Przewodnik administratora

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przewodnik administratora"

Transkrypt

1 Przewodnik administratora

2 BitDefender Management Server 3.5 Przewodnik administratora Publication date Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna część tej książki nie może być reprodukowana albo transmitowana w żadnej formie ani znaczeniu, elektronicznym lub mechanicznym, włączając fotokopie, nagrywanie, albo przy wykorzystaniu jakichkolwiek systemów zapisu i utrwalania bez pisemnej zgody firmy BitDefender, za wyjątkiem krótkich cytatów w artykułach. Zawartość nie może być modyfikowana w żaden sposób. Ostrzeżenia i Odpowiedzialność. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie jest dostarczona w stanie, w jakim jest i bez gwarancji. Dołożyliśmy wszelkich starań w przygotowaniu tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek w przypadku szkód albo uszkodzeń spowodowanych albo stwierdzonych że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Książka zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy BitDefender zatem BitDefender nie odpowiada za zawartość stron z odnośników. Jeśli odwiedzasz stronę wymienioną w tej instrukcji, robisz to na własne ryzyko. BitDefender umieszcza te odnośniki tylko dla ułatwienia i zawarcie tego odnośnika nie pociąga za sobą żadnej odpowiedzialności za zawartość tych stron. Znaki handlowe. Nazwy znaków handlowych mogą występować w tej książce. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli. Patenty. Chroniony patentem Stanów Zjednoczonych nr

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Spis treści Jak używać tego przewodnika... xv 1. Cel i grupa docelowa xv 2. Jak używać tego przewodnika xv 3. Znaki umowne stosowane w przewodniku xvi 3.1. Konwencje Typograficzne xvi 3.2. Uwagi xvi 4. Komentarze xvii O BitDefender Client Security Co to jest BitDefender Client Security? Architektura i działanie BitDefender Management Server Produkty klienta BitDefender BitDefender Management Agent BitDefender Management Console Narzędzie instalacyjne BitDefender Serwer aktualizacji firmy BitDefender Obsługiwane produkty klienta BitDefender Produkty klienta stacji roboczej Produkty klienta serwera Instalacja i Usuwanie Wymagania Systemowe BitDefender Management Server BitDefender Management Agent BitDefender Management Console BitDefender Business Client BitDefender Management Server zainstalowany wraz z rozwiązaniem BitDefender Business Client Serwer aktualizacji firmy BitDefender Przed instalacją Podstawowe informacje na temat BitDefender Client Security Instalacja na jednym czy wielu serwerach? Jak zainstalować konfigurację z jednym serwerem Jak zainstalować konfigurację z wieloma serwerami Sieci Active Directory Integracja BitDefender Solutions for Server Systems Integracja BitDefender Antivirus for Mac ze Scentralizowaną platformą raportową Instalowanie BitDefender Management Server Wybieranie i przygotowanie komputera do instalacji Instalacja domyślna Instalacja użytkownika (ze zrzutami ekranu) Krok 1 - Okno Powitalne Krok 2 Przeczytaj umowę licencyjną iv

5 Krok 3 Wybierz rodzaj instalacji Krok 4 Personalizacja instalacji Krok 5 Wybierz rodzaj serwera Krok 6 - Określ porty komunikacyjne Krok 7 Określ port aktualizacji serwera BitDefender Krok 8 Wsparcie bazy danych Krok 9 Połącz się z bazą danych Krok 10 Rozpocznij instalację Krok 11 Zakończ instalację Instalacja slave lub master Dodawanie wsparcia dla rozwiązań zabezpieczających serwer w oparciu o system Unix Oddzielna instalacja komponentów Instalowanie Konsoli zarządzania BitDefender na komputerze Administratora Instalowanie Serwera aktualizacji BitDefender na komputerze dedykowanym Instalowanie produktów klienta Krok 1 - Przygotowanie komputerów do instalacji Krok 2 - Zdefiniowanie zarządzanych komputerów Krok 3 - Instalacja produktów klientów Krok 4 - Instalacja na niepodłączonych komputerach Narzędzia instalacji klienta Menedżer uprawnień Dodawanie nowych referencji Edytowanie istniejących referencji Usuwanie istniejących referencji Ponów instalację Kreator sieci Krok 1 z 2 - Organizacja komputerów Krok 2 z 2 - Instalacja BitDefender Management Agent Narzędzie instalacyjne Uruchamianie Narzędzia instalacyjnego Automatyczna instalacja, naprawa i usuwanie produktów Przeglądanie wyników instalacji Tworzenie osobnych pakietów instalacyjnych Status automatycznej instalacji Konfiguracja automatycznej instalacji Konfiguracja Automatycznej instalacji dla komputerów VPN Automatyczna instalacja BitDefender Business Client Wyłączanie automatycznej aktualizacji Pokaż status instalacji Aktualizacja Przy aktualizacji pamiętaj o Aktualizacja BitDefender Management Server Aktualizacja klientów Zmiany instalacji Zmiana odstępów czasowych między synchronizacją klientów Migracja BitDefender Management Server na inny komputer Migracja osobnej instalacji v

6 Przenoszenie instalacji slave lub master Przeniesienie na konfigurację z wieloma serwerami Przekierowywanie klientów do innego serwera Zmiana instalacji programu BitDefender Management Server Naprawa BitDefender Management Server Usuń Instrukcja całkowitej dezinstalacji Usuwanie klientów Z poziomu panelu zarządzanych komputerów Wykorzystanie narzędzia instalacyjnego Usunięcie lokalne Upewnij się, że klienty zostały usunięte Usuwanie BitDefender Management Server Konfiguracja i zarządzanie Pierwsze Kroki Otwieranie konsoli zarządzania Połączenie z BitDefender Management Server Przegląd interfejsu użytkownika Drzewko Menu narzędzi Zmiana hasła logowania Zmiana hasła połączenia SQL Rejestracja Zakup kluczy licencyjnych Rejestracja BitDefender Management Server Sprawdzanie statusu rejestracji Przedłużenie lub odnawianie licencji Rejestracja w Konfiguracjach Master/Slave Pulpit zarządzania Moduły monitorujące Naprawianie Ważne łącza Konfiguracja pulpitu Konfigurowanie Powiadomień Katalog komputerów Zarządzane komputery Grupy komputerów Odświeżanie listy komputerów Sortowanie listy komputerów Wyszukiwanie komputerów Przypisywanie polityk Przydzielanie polityk Przeglądanie przydzielonych polityk Przeglądanie przydzielonych zadań Sprawdzanie informacji i stanu klienta Monitorowanie statusu produktów klientów Przełączanie między użytkownikiem z ograniczeniami a użytkownikiem profesjonalnym vi

7 Usuwanie produktów klienta Usuwanie klientów Usuwanie komputerów z tabeli Wykluczanie komputerów z zarządzania Zmiana wyświetlanych informacji Eksportowanie listy komputerów Niezarządzane komputery Odświeżanie listy komputerów Sortowanie listy komputerów Wyszukiwanie komputerów Instalacja Agenta zarządzającego BitDefender Wykluczanie komputerów z zarządzania Usuwanie komputerów z tabeli Zmiana wyświetlanych informacji Eksportowanie listy komputerów Wykreślone komputery Odświeżanie listy komputerów Sortowanie listy komputerów Wyszukiwanie komputerów Usuwanie komputerów z tabeli Przywracanie wykluczonych komputerów Zmiana wyświetlanych informacji Eksportowanie listy komputerów Polityki Tworzenie nowych polityk Aktualne polityki Stan Brak danych Monitorowanie wykonania polityki Przeglądanie i edytowanie ustawień polityki Zmiana harmonogramu polityki Sprawdzanie i zmiana przydziałów polityki Zmiana nazwy polityki i zmiana jej opisu Usuwanie polityki Wł./Wył. polityki Eksportowanie i importowanie polityki Eksportowanie polityk Importowanie polityki Zadania sieciowe Tworzenie nowych zadań sieci Aktualne zadania sieciowe Stan Brak danych Sprawdzanie wyników zadań Przeglądanie i edytowanie ustawień zadań Powtórne uruchamianie zadania Zmiana harmonogramu zadań Uruchamianie zadań na innych komputerach Zmiana nazwy zadań i zmiana ich opisu Usuwanie zadań Włączanie/Wyłączanie zadań Przykłady użycia zadań Zbieranie informacji o stacjach roboczych klienta vii

8 Kontrola Aplikacji Monitorowanie procesów uruchomionych na stacjach roboczych klient Zmiana ustawień połączenia zdalnego pulpitu Wysyłanie wiadomości do stacji roboczych klienta Uruchamianie programów na stacjach roboczych klienta Konfiguracja automatycznych aktualizacji Windows na stacjach roboczych klienta Aktualizacje Windows na stacjach roboczych klientów Wł./Wył. autoodtwarzania lub pamięci USB na stacjach roboczych klienta Audyt sieci Konfigurowanie audytu sieci Konfigurowanie gromadzenia danych Konfigurowanie preferencji archiwizowania danych Sprawdzanie stanu audytu sieci Tworzenie nowych raportów audytu sieci Zaplanowane raporty audytu sieci Przeglądanie ostatniego raportu Zapisywanie raportów Zmiana nazwy raportu Edytowanie ustawień raportów Usuwanie raportów Centrum raportów Tworzenie raportów Przeglądanie i zapisywanie raportów Zapisywanie raportów Drukowanie raportów Porządkowanie szczegółowych danych raportu Zaplanowane raporty Przeglądanie ostatniego raportu Zapisywanie raportów Zmiana nazwy raportu Edytowanie ustawień raportów Usuwanie raportów Badanie dziennika aktywności serwera Ustawianie poziomu gadatliwości Sortowanie wydarzeń Usuwanie wpisów Ustawienia serwera kopii/przywracania Tworzenie kopii zapasowej konfiguracji BitDefender Management Server Przywracanie konfiguracji BitDefender Management Server Konfiguracje master-slave Omówienie konfiguracji master-slave Dostępność funkcji w serwerach typu master Zgłaszanie serwera samodzielnego w serwerze typu master Usuwanie zgłoszenia z serwera typu master Zarządzanie Licencjami Drzewko menu na serwerach typu master Widok sieci viii

9 Widok wirtualny Polityki Master/Wirtualne Zadania serwera typu master / Zadania wirtualne Główne centrum raportów Główny dziennik aktywności Szablony polityk Szablony BitDefender Management Server Ustawienia Agenta zarządzającego BitDefender Połączenie z Agentem zarządzającym BitDefender Szablony BitDefender Business Client Żądanie aktualizacji Wykorzystane ustawienia Lokalizacje aktualizacji Ustawienia Proxy Zaawansowane Ustawienia Aktualizacji Lokalizacje aktualizacji Ustawienia Proxy Ustawienia harmonogramu Zaawansowane Polityka skanowania Poziom skanowania Opcje skanowania Skanowanie: Inne opcje Ustawienia Antywirusa Ochrona W Czasie Rzeczywistym Poziom Ochrony Ustawienia Ustawienia kwarantanny Ustawienia Skanera Zachowań Ustawienia Zapory Sieciowej Ustawienia Ogólne Ustawienia profilu Inne Ustawienia Kontrola prywatności Ochrona Poziom Ochrony Ustawienia Kontrola tożsamości Kontrola Ciasteczek Kontrola Skryptów Alarmy Ustawienia Antyspamu Ochrona Poziom Ochrony Ustawienia Kontroli użytkownika Kontroli użytkownika Ustawienia Ogólne ix

10 Kontrola Stron Kontrola Aplikacji Kontrola słów kluczowych Kontrola Webtime Wyjątki Wyjątki Ścieżki Rozszerzenia Zarządzaj wyjątkami HTTP Zaawansowane Ustawienia Ogólne Ustawienia Raportów Wirusowych Hasło Wykrycie Urządzeń Ustawienia Ogólne Opcje skanowania Skanowanie: Inne opcje Wybierz główne moduły aktywne Szablony BitDefender Security for SharePoint Ustawienia Antywirusa Ogólne Ustawienia Antywirusa Działania Konfigurowanie skanowania Ustawienia Ogólne Alarmy Raport wirusowy Raportuj wypadki Ustawienia oczyszczania Zdobądź ustawienia Instalowanie aktualizacji produktu Ustawienia Powrót do starszej wersji Zaplanowane skanowanie Ogólne Działania Konfigurowanie skanowania Żądanie aktualizacji Ustawienia Aktualizacji Opcje Opcje aktualizacji produktu Lokalizacja aktualizacji Powiadomienia Szablony BitDefender Security dla serwerów pocztowych Ustawienia/reguły filtrowania antyspamowego Antyspam Reguły Ustawienia reguł Ustawienia Antywirusa Antywirus x

11 Reguły Ustawienia reguł Reguły filtrowania załączników Filtrowanie załączników Reguły Ustawienia reguł Reguły filtrowania zawartości Filtrowanie zawartości Reguły Ustawienia reguł Ustawienia Ogólne Alarmy Raport wirusowy Raportuj wypadki Ustawienia oczyszczania Ustawienia kwarantanny Zdobądź ustawienia Instalowanie aktualizacji produktu Ustawienia Ustawienia interfejsu Ogólne Konfiguracja interfejsów Zapewnij ochronę Cofanie aktualizacji produktu Grupy SMTP Opcje Konfigurowanie grup Żądanie aktualizacji Ustawienia Aktualizacji Opcje Opcje aktualizacji produktu Lokalizacja aktualizacji Powiadomienia Szablony BitDefender Security for File Servers Ustawienia Antywirusa Ochrona Działania Powiadomienia Konfigurowanie skanowania Ustawienia Ogólne Alarmy Raport wirusowy Raportuj wypadki Ustawienia oczyszczania Ikona w Zasobniku Ustawienia kwarantanny Zdobądź ustawienia Instalowanie aktualizacji produktu Ustawienia Cofanie aktualizacji produktu Ustawienia skanowania wyjątków Wyjątki globalne xi

12 Wyjątki procesów Zaplanowane skanowanie Poziom skanowania Opcje Działania Powiadomienia Żądanie aktualizacji Ustawienia Aktualizacji Opcje Opcje aktualizacji produktu Lokalizacja aktualizacji Powiadomienia Szablony BitDefender Security for Exchange Ustawienia/reguły filtrowania antyspamowego Antyspam Reguły Ustawienia reguł Reguły antywirusowe Antywirus Reguły Ustawienia reguł Ustawienia Antywirusa Skanowanie skrzynki pocztowej (VSAPI) Skanowanie SMTP Reguły filtrowania załączników Filtrowanie załączników Reguły Ustawienia reguł Reguły filtrowania zawartości Filtrowanie zawartości Reguły Ustawienia reguł Ustawienia Ogólne Alarmy Raport wirusowy Raportuj wypadki Ustawienia oczyszczania Ustawienia kwarantanny Zdobądź ustawienia Instalowanie aktualizacji produktu Ustawienia Cofanie aktualizacji produktu Zaplanowane skanowanie Konfigurowanie działań Ustal Ustawienia zaawansowane Powiadomienia Grupy SMTP Opcje Konfigurowanie grup Żądanie aktualizacji Ustawienia Aktualizacji Opcje xii

13 Opcje aktualizacji produktu Lokalizacja aktualizacji Powiadomienia Szablony BitDefender Security for Mail Servers (Unices) Polityka logowania plików Logowanie plików Rotacja plików dziennika Polityka alarmów pocztowych Polityka ustawień poczty Antywirus Antyspam Filtr treści Inne ustawienia Polityka protokołu SMTP Sieci Domeny Aktualizuj politykę ustawień Aktualizacje Live! Niebezpieczna aktualizacja Ustawienia Proxy Główne moduły Szablony BitDefender Security for Samba Polityka logowania plików Logowanie plików Rotacja plików dziennika Polityka alarmów pocztowych Polityka protokołów Samby Działania antywirusowe Rozszerzenia Maksymalny rozmiar pliku Aktualizuj politykę ustawień Aktualizacje Live! Niebezpieczna aktualizacja Ustawienia Proxy Główne moduły Serwer aktualizacji firmy BitDefender Co to jest serwer aktualizacji BitDefender? Konfiguracja i zarządzanie Wchodzenie do panelu zarządzania Co musisz zrobić po instalacji Zarządzanie produktami klienta i pobranymi aktualizacjami Konfigurowanie ustawień Zmiana hasła logowania Konfiguracja kaskadowa Otrzymywanie Pomocy Otrzymywanie pomocy xiii

14 34.1. Centrum pomocy BitDefender Baza wiedzy BitDefender Forum wsparcia BitDefender Filmy instruktażowe Dokumentacja produktu Prośba o pomoc Narzędzie wsparcia BitDefender Informacje Kontaktowe Adresy Internetowe Lokalni Dystrybutorzy Biura BitDefender Rumunia Hiszpania Niemcy Anglia i Irlandia Stany Zjednoczone Aneksy A. Dostępne zadania sieci B. Dostępne szablony raportów C. Domyślne porty komunikacyjne D. Pliki aplikacji xiv

15 Jak używać tego przewodnika 1. Cel i grupa docelowa Dokument jest skierowany do wszystkich użytkowników BitDefender Management Server 3.5. Zawarte w nim informacje powinny być zrozumiałe dla każdego, kto dysponuje podstawową wiedzą z zakresu komputerów i sieci. Dokument obrazuje sposób działania programu BitDefender Management Server, proces instalacji i zdalnego użytkowania w celu zarządzania ochroną sieci. Dowiesz się, jak w pełni wykorzystać rozwiązania BitDefender Management Server i rozwiązania biznesowe BitDefender. Życzymy Państwu miłej i owocnej nauki. 2. Jak używać tego przewodnika Poradnik został podzielony na większe części, aby ułatwić poszukiwanie potrzebnych informacji. O BitDefender Client Security (p. 1) Dowiedz się więcej na temat produktów BitDefender Client Security, BitDefender Management Server i rozwiązań biznesowych BitDefender, które mogą wchodzić w skład scentralizowanej platformy zarządzania. Otrzymasz podstawowe informacje niezbędne do rozpoczęcia pracy z produktem BitDefender Management Server. Instalacja i Usuwanie (p. 10) W tej części znajdują się wszystkie niezbędne informacje na temat programu BitDefender Management Server i jego klientów. Zostaniesz przeprowadzony przez cały proces instalacji, poczynając od wymagań instalacyjnych. Jeśli w sieci jest już zainstalowana starsza wersja BitDefender Management Server, Aktualizacja (p. 81) dowiesz się, jak w prosty sposób ją zaktualizować. Dowiesz się, jakich zmian możesz się spodziewać po instalacji i jak ją usunąć. Konfiguracja i zarządzanie (p. 95) Tutaj dowiesz się, jak korzystać z programu BitDefender Management Server, jak skonfigurować zabezpieczenia sieci oraz jak nimi zarządzać. Zapoznaj się z interfejsem użytkownika, dowiedz się, jak monitorować stan ochrony sieci i podejmować działania naprawcze, organizować komputery w sieci, uruchamiać polityki konfiguracyjne i zadania zarządzania siecią, tworzyć raporty stanu bezpieczeństwa sieci lub z audytu. Szablony polityk (p. 202) Dokładne omówienie każdego szablonu polityki. Przejdź do tej części, jeśli nie masz pojęcia, co robi konkretna polityka. Serwer aktualizacji firmy BitDefender (p. 390) Dowiedz się, jak używać BitDefender Update Server do konfigurowania lokalnych serwerów aktualizacji i zarządzania nimi w celu przeprowadzania aktualizacji produktów BitDefender. Jak używać tego przewodnika xv

16 Otrzymywanie Pomocy (p. 400) Gdzie zajrzeć i kogo zapytać o rade kiedy coś idzie nie tak, jak powinno. Aneksy (p. 409) Załączniki zawierają dodatkowe informacje na konkretne tematy. Znajdziesz, między innymi, informacje o dostępnych zadaniach zarządzania siecią i szablonach raportów. 3. Znaki umowne stosowane w przewodniku 3.1. Konwencje Typograficzne Większość stylów tekstu została użyta by przewodnik był bardziej czytelny. Ich wygląd i znaczenie zostały przedstawione na poniższej liście. Wygląd sample syntax documentation@bitdefender.com Jak używać tego przewodnika (p. xv) filename option słowo kluczowe sample code listing Opis Przykłady i niektóre dane liczbowe są wydrukowane czcionką szeryfową. Nawiązania (linki) URL odnoszą do innych miejsc takich jak serwery http czy ftp. Adresy zostały umieszczone w tekście dla informacji kontaktowych. To odnośnik do linka wewnętrznego umiejscowionego w dokumencie. Pliki i foldery są wydrukowane czcionką szeryfową. Opcje dostępne w programie są napisane czcionką pogrubioną. Ważne słowa i wyrażenia kluczowe są zaznaczone czcionką pogrubioną. Kody są wydrukowane czcionką szeryfową Uwagi Uwagi, są to notatki graficznie wyróżnione, zwracające Państwa uwagę na dodatkowe informacje odnoszące się do aktualnego paragrafu. Wskazówka jest krótką poradą. Chociaż można by ją ominąć, jednak wskazówki zawierają użyteczne informacje, takie jak specyficzne działanie lub powiązania z podobnym tematem. Jak używać tego przewodnika xvi

17 4. Komentarze WAŻNE Ten znak wymaga Państwa uwagi, nie zaleca się pominięcia go. Zazwyczaj podaje on wiadomości nie krytyczne, ale znaczące. Ostrzeżenie Zaznacza wiadomości krytyczne, które należy uważnie przeczytać. Nic złego nie może się stać jeśli podążasz za tymi wskazówkami. Trzeba przeczytać i zrozumieć, ponieważ ten znak opisuje ryzykowną operacje. Zapraszamy do pomocy aby wzbogacić tą książeczkę. Testowaliśmy i sprawdzaliśmy wszystkie informacje, ale może się okazać, że niektóre funkcje uległy zmianie. Prosimy kierować do nas wszelkie uwagi dotyczące błędów i propozycji ulepszenia tej książeczki, abyśmy moglibyśmy poprawić ją w celu dostarczenia jak najlepszej dokumentacji. Prosimy powiadomić nas na ten adres documentation@bitdefender.com. Wszystkie maile związane z dokumentacją prosimy pisać w języku Angielskim abyśmy mogli szybko je przeanalizować. Jak używać tego przewodnika xvii

18 O BitDefender Client Security 1

19 1. Co to jest BitDefender Client Security? BitDefender Client Security to solidny, prosty w obsłudze zestaw zabezpieczający firmę i ułatwiający zarządzanie, który zapewnia najlepszą proaktywną ochronę przed wirusami, spyware'em, rootkitami, spamem, phishingiem i innym złośliwym oprogramowaniem. Rozwiązanie BitDefender Client Security polepsza wydajność biznesową i zmniejsza koszty związane z zarządzaniem i złośliwym oprogramowaniem poprzez zapewnienie scentralizowanego zarządzania, ochrony i kontroli nad stacjami roboczymi w sieciach firmowych. Co to jest BitDefender Client Security? 2

20 2. Architektura i działanie BitDefender Client Security składa się z następujących komponentów: BitDefender Management Server produkty klienta BitDefender BitDefender Management Agent BitDefender Management Console Narzędzie instalacyjne BitDefender Serwer aktualizacji BitDefender 2.1. BitDefender Management Server BitDefender Management Server jest głównym komponentem BitDefender Client Security. Jego celem jest zarządzanie wszystkimi rozwiązaniami zabezpieczającymi BitDefender wewnątrz sieci w oparciu o niestandardowe polityki ochrony. Dzięki BitDefender Management Server możesz zdalnie instalować i zarządzać produktami klienta BitDefender. Zdalnie zainstaluj i zarządzaj produktami klienta BitDefender. "Mózg" produktu. Polityki otrzymane od użytkownika za pośrednictwem konsoli są przesyłane do stacji roboczych w celu ich zastosowania, podczas gdy informacje otrzymane od stacji roboczych są przetwarzane przez BitDefender Management Server. Następnie informacje są przekazywane do konsoli zarządzania, gdzie mogą zostać podejrzane i zinterpretowane przez administratora. BitDefender Management Architektura i działanie 3

21 Server może zostać dynamicznie rozszerzony do wykonywania innych polityk związanych z bezpieczeństwem, które mogą być potrzebne użytkownikowi. Konfiguracja serwerów samodzielnych lub master-slave. BitDefender Management Server może być instalowany jako oddzielne rozwiązanie lub w architekturze master-slave. Architektura serwerów samodzielnych lub master-slave Jako oddzielne rozwiązanie BitDefender Management Server zarządza zabezpieczeniami i centralizuje informacje o zabezpieczeniach komputerów z klientami. W przypadku architektury master-slave, konkretna instancja BitDefender Management Server (serwer master) zarządza innymi instancjami BitDefender Management Server (serwery slave). Jako slave BitDefender Management Server działa jak w trybie oddzielnym, a ponadto wysyła informacje o zarządzanych komputerach do swojego serwera master. Jako master, BitDefender Management Server nie posiada własnych zarządzanych komputerów, ale tylko te należące do BitDefender Management Server slave. Jego celem jest uzyskanie zcentralizowanych wyników odnośnie bezpieczeństwa wszystkich komputerów w organizacji. Połączone z bazą danych. BitDefender Management Server będzie na stałe połączony z bazą danych (na przykład MS SQL Server Database), która przechowuje informacje na temat wszystkich plików konfiguracji produktu. W ten sposób, BitDefender Management Server może zarządzać olbrzymią ilością informacji w najkrótszym możliwym czasie. Architektura i działanie 4

22 Chronione hasłem. Domyślnie, BitDefender Management Server jest chroniony hasłem. Hasło domyślne to: admin. Hasło można zmienić w Konsoli zarządzania BitDefender. Aby zarządzać klientami BitDefender z innej stacji roboczej niż BitDefender Management Server, wykonaj instalację niestandardową programu BitDefender Management Server na odpowiedniej stacji roboczej. Więcej informacji znajdziesz tutaj: Instalowanie Konsoli zarządzania BitDefender na komputerze Administratora (p. 36) Produkty klienta BitDefender Produkt klienta BitDefender to produkt, którym BitDefender Management Server zarządza zdalnie za pośrednictwem polityk. BitDefender Client Security płynnie integruje się z i zarządza: Produkty dla stacji roboczych BitDefender Business Client Produkty dla klientów serwerowych (poziom bramy) BitDefender Security for Mail Servers (Windows, UNIX) BitDefender Security for Exchange Produkty dla klientów serwerowych (poziom serwera plików) BitDefender Security for File Servers (Windows) BitDefender Security for Samba BitDefender Security for SharePoint Produkty klienta BitDefender Architektura i działanie 5

23 2.3. BitDefender Management Agent BitDefender Management Agent to komponent zainstalowany na każdej stacji roboczej, którą chcesz zarządzać za pośrednictwem programu BitDefender Management Server. Jest wykorzystywany do umożliwienia komunikacji pomiędzy BitDefender Management Server a produktami klienta BitDefender zainstalowanymi na konkretnej stacji roboczej. Spełnia trzy podstawowe funkcje: zmusza BitDefender Management Server do nauczenia się polityk bezpieczeństwa, które muszą być zastosowane do lokalnej stacji roboczej. stosuje polityki otrzymane od BitDefender Management Server. wysyła wyniki zastosowanych polityk do BitDefender Management Server 2.4. BitDefender Management Console Konsola zarządzająca BitDefender przedstawia graficzny interfejs użytkownika (GUI), utworzony w celu zezwolenia administratorowi na interakcję z BitDefender Management Server. Możliwości konsoli zarządzania: podgląd całej sieci (zarządzane komputery, komputery aktualnie nie zarządzane przez BitDefender Management Server, komputery wyłączone spod zarządzania). zdalna instalacja BitDefender Management Agent na wybranych komputerach sieciowych lub na komputerach ze środowiska Active Directory. zdalna instalacja produktów klienta BitDefender na zarządzanych komputerach. automatyczna instalacja BitDefender Management Agent i BitDefender Business Client na nowo wykrytych komputerach za pośrednictwem produktu BitDefender Management Server. możliwość poznania szczegółów dotyczących zarządzanego komputera. możliwość przypisywania polityk do zarządzanych komputerów lub komputerów ze środowiska Active Directory w celu skonfigurowania lub zainstalowana BitDefender produktów klienta. uruchom zadania zarządzania na zarządzanych komputerach w celu zdalnego przeprowadzenia czynności administracyjnych. sprawdź wyniki przydzielonych polityk i zadań zarządzania siecią. możliwość konfigurowania produktu BitDefender Management Server i monitorowania jego aktywności. przejrzyste raporty na temat zarządzanych komputerów. zdalne usuwanie produktów klienta zainstalowanych na zarządzanych komputerach. Architektura i działanie 6

24 Aby zainstalować na danej stacji roboczej wyłącznie konsolę zarządzania, należy przeprowadzić instalację użytkownika produktu BitDefender Management Server. Więcej informacji znajdziesz tutaj: Instalowanie Konsoli zarządzania BitDefender na komputerze Administratora (p. 36) Narzędzie instalacyjne BitDefender Narzędzie instalacyjne BitDefender to niezależny składnik. Pomaga w automatycznym instalowaniu, usuwaniu i naprawianiu produktów BitDefender na zdalnych komputerach sieci. Narzędzie umożliwia również tworzenie pakietów instalacyjnych do zastosowania na komputerach niepodłączonych do sieci (lub w przypadku błędu zdalnej instalacji). Można go nagrać na płytę CD, udostępnić w sieci, wysłać pocztą elektroniczną bądź też skorzystać ze skryptu logowania, aby zainstalować go na stacjach roboczych Serwer aktualizacji firmy BitDefender Serwer aktualizacji BitDefender to niezależny komponent, pozwalający ustalić miejsce aktualizacji w ramach lokalnej sieci. W ten sposób można łatwo ograniczyć ruch sieciowy w Internecie. Wystarczy, że jeden komputer połączy się z Internetem, aby pobrać aktualizacje, a pozostałe dokonają aktualizacji za pomocą lokalnego serwera lustrzanego. Aktualizacje będą się szybciej dokonywać, także na komputerach nie połączonych z Internetem. Architektura i działanie 7

25 3. Obsługiwane produkty klienta BitDefender BitDefender Management Server bezproblemowo integruje się z rozwiązaniami BitDefender dla stacji roboczych i serwerów, a także nimi zarządza Produkty klienta stacji roboczej BitDefender Business Client BitDefender Business Client Produkt BitDefender Business Client łączy cechy programu antywirusowego, zapory sieciowej, a także modułów antyspamowych i antyszpiegowskich, w ramach rozbudowanego pakietu zabezpieczeń sieciowych dla stacji roboczych, stworzonego w oparciu o potrzeby użytkowników komputerów w firmach na całym świecie Produkty klienta serwera BitDefender Security for Mail Servers (Windows, UNIX) BitDefender Security for Exchange BitDefender Security for File Servers (Windows) BitDefender Security for Samba BitDefender Security for SharePoint Security for Mail Servers BitDefender Security for Mail Servers zabezpiecza serwery pocztowe oparte na Windows lub UNIX przed znanymi i nieznanymi zagrożeniami za pomocą nagradzanych proaktywnych anywirusów oraz programów typu antispyware, antispam, antiphishing oraz technologii filtrujących zawartość i załączniki. Rozwiązanie zabezpiecza usługi pocztowe firmy oraz zapewnia zwiększoną produktywność poprzez blokowanie spamu i zapewnienie wspólnych narzędzi do scentralizowanego zarządzania. Security for Exchange BitDefender Security for Exchange zabezpiecza najważniejsze serwisy pocztowe twojej firmy chroniąc je przed wirusami w wiadomościach, oprogramowaniem typu spyware oraz spamem. Bezproblemowa integralność z Microsoft Exchange Server, BitDefender Security for Exchange łączy w sobie ochronę przed złośliwym oprogramowaniem, antyspam, antyphishing i technologie filtrowania treści, żeby zwiększyć wydajność i zapewnić integralność platform pocztowych. Obsługiwane produkty klienta BitDefender 8

26 Security for File Servers (Windows) BitDefender Security for File Servers zapewnia zoptymalizowaną ochronę zarówno systemu operacyjnego serwera oraz struktury plików danych przed krytycznymi systemami back-end. Łatwy do zainstalowania, konfigurowania i utrzymania za pomocą scentralizowanej kontroli zarządzania, BitDefender for File Servers zabezpiecza przed wirusami, spyware i rootkitami, żeby zminimalizować rozprzestrzeniania się złośliwego oprogramowania po sieci. Security for Samba BitDefender Security for Samba umożliwia firmom wdrożyć ochronę antywirusową i antyspyware'ową dla udziałów sieciowych Samba na Linuxie, FreeBSD i systemie Solaris. Wdrożone i utrzymywanie centralnie wewnątrz sieci, Security for Samba skanuje wieloplatformowe struktury danych oraz składy plików szukając złośliwego oprogramowania, zapewniając użytkownikom sieci ochronę przed wirusami. Security for SharePoint BitDefender Security for SharePoint zapewnia proaktywną ochronę repozytorium dokumentów SQL przed znanymi i nieznanymi wirusami, spyware, trojanami i rootkitami. Zoptymalizowanego oparte na sesji skanowanie w czasie rzeczywistym pobranych, wysłanych i dostępnych plików pomaga zapewnić ochronę konfiguracji SharePoint przed przechowywaniem i udostępnianiem zainfekowanych plików w sieci. Obsługiwane produkty klienta BitDefender 9

27 Instalacja i Usuwanie 10

28 4. Wymagania Systemowe Aby spełnić swoje główne zadanie - centralizację zabezpieczeń BitDefender w środowisku sieciowym - BitDefender Client Security potrzebuje sieci komputerowej w standardzie TCP/IP. Dodatkowo spełnione muszą być określone wymagania systemowe, aby BitDefender Management Server oraz produkty jego klienta działały prawidłowo BitDefender Management Server Przed zainstalowaniem BitDefender Management Server należy się upewnić, że spełnione są poniższe wymagania sprzętowe: Procesor: kompatybilny z Intel Pentium 1,6 GHz (zalecane są procesory wielordzeniowe o częstotliwości taktowania 2 GHz) Pamięć RAM: 512 MB (zalecany jest 1 GB pamięci) w przypadku systemu operacyjnego Windows MB (zalecane jest 1,5 GB pamięci) dla systemów operacyjnych Windows XP i Windows ,5 GB (zalecane są 3 GB pamięci) dla systemów operacyjnych Windows Vista, Windows 2008, Windows 7 Wolna przestrzeń na dysku: 1,5 GB (zalecane 2,5 GB) Dodatkowo potrzebne są 3 GB wolnego miejsca w celu dokonania instalacji lub aktualizacji System operacyjny: Windows 2000 Professional z dodatkiem Service Pack 4 i pakietem aktualizacyjnym Update Rollup 1 Version 2 Windows 2000 Server wraz z pakietami Service Pack 4 oraz Update Rollup 1 wersja 2 Windows Server 2003 z Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows XP wraz z pakietem Service Pack 2 lub Service Pack 3 Windows Vista wraz z pakietem Service Pack 1 lub Service Pack 2 Windows 7 Baza danych: Microsoft SQL Server 2005 / SQL Server 2005 Express Edition (załączone w pakiecie instalacyjnym) Microsoft SQL Server 2008 Wymagania Systemowe 11

29 4.2. BitDefender Management Agent Przed zainstalowaniem BitDefender Management Agent należy się upewnić, że spełnione są poniższe wymagania sprzętowe: Procesor: kompatybilny z Intel Pentium 1 GHz (zalecane są procesory o częstotliwości taktowania 1,6 GHz) Pamięć RAM: 512 MB RAM dla Windows 2000, Windows XP, Windows GB (zalecane są 1,5 GB pamięci) dla systemów operacyjnych Windows Vista, Windows 2008, Windows 7 Wolna przestrzeń na dysku: 100 MB (zalecane jest 200 MB wolnego miejsca) System operacyjny: Windows 2000 Professional z dodatkiem Service Pack 4 i pakietem aktualizacyjnym Update Rollup 1 Version 2 Windows 2000 Server z Service Pack 4 Windows XP wraz z pakietem Service Pack 2 lub Service Pack 3 Windows Home Server Windows Server 2003 z Service Pack 2 Windows Vista wraz z pakietem Service Pack 1 lub Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows 7 Linux 2.4.x or 2.6.x z glibc lub nowszy oraz libstdc++5 od gcc lub nowszy 4.3. BitDefender Management Console Przed zainstalowaniem BitDefender Management Console należy się upewnić, że spełnione są poniższe wymagania sprzętowe: Procesor: kompatybilny z Intel Pentium 1 GHz (zalecane są procesory o częstotliwości taktowania 1,6 GHz) Pamięć RAM: 512 MB (zalecany 1 GB pamięci) dla systemów operacyjnychwindows XP, Windows 2000, Windows ,5 GB (zalecane są 2 GB pamięci) dla systemów operacyjnych Windows Vista, Windows 2008, Windows 7 Wolna przestrzeń na dysku: 500 MB (zalecany 1 GB) Dodatkowo potrzebne są 2 GB wolnego miejsca w celu dokonania instalacji lub aktualizacji System operacyjny: Windows 2000 Professional z dodatkiem Service Pack 4 i pakietem aktualizacyjnym Update Rollup 1 Version 2 Wymagania Systemowe 12

30 Windows 2000 Server wraz z pakietami Service Pack 4 oraz Update Rollup 1 wersja 2 Windows Server 2003 z Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows XP wraz z pakietem Service Pack 2 lub Service Pack 3 Windows Vista wraz z pakietem Service Pack 1 lub Service Pack 2 Windows 7 Oprogramowanie: Internet Explorer 6.0(+); Microsoft Management Console (MMC) 3.0(+) Minimalna rozdzielczość: 1024x768 / 16 bit 4.4. BitDefender Business Client Przed zainstalowaniem tego produktu klienta należy się upewnić, że spełnione są poniższe wymagania sprzętowe: Procesor: Procesor kompatybilny z Intel Pentium 500 MHz (zalecany jest procesor o częstotliwości taktowania 800 MHz) w przypadku systemu operacyjnego Windows MHz (zalecany procesor o częstotliwości taktowania 1 GHz pamięci) w przypadku systemu operacyjnego Windows XP 1 GHz (zalecany jest procesor dwurdzeniowy) dla Windows Vista, Windows 7 Pamięć RAM: 256 MB (zalecany jest 512 MB) w przypadku systemu operacyjnego Windows MB (zalecany 1 GB) w przypadku systemu operacyjnego Windows XP 1 GB RAM (zalecane 1,5 GB) dla Windows Vista, Windows 7 Wolna przestrzeń na dysku: 1 GB System operacyjny: Windows 2000 Professional z dodatkiem Service Pack 4 i pakietem aktualizacyjnym Update Rollup 1 Version 2 Windows XP wraz z pakietem Service Pack 2 lub Service Pack 3 Windows Home Server Windows Vista wraz z pakietem Service Pack 1 lub Service Pack 2 Windows BitDefender Management Server zainstalowany wraz z rozwiązaniem BitDefender Business Client Przed zainstalowaniem BitDefender Management Server oraz BitDefender Business Client, należy się upewnić, że spełnione są poniższe wymagania sprzętowe: Wymagania Systemowe 13

31 Procesor: kompatybilny z Intel Pentium 1,6 GHz (zalecane są procesory wielordzeniowe o częstotliwości taktowania 2 GHz) Pamięć RAM: 756 MB (zalecany jest 1 GB pamięci) dla systemów operacyjnych Windows 2000 i Windows XP 1 GB (zalecane są 3 GB pamięci) dla systemów operacyjnych Windows Vista i Windows 7 Wolna przestrzeń na dysku: 1,5 GB (zalecane są 2 GB) Dodatkowo potrzebne są 3 GB wolnego miejsca w celu dokonania instalacji lub aktualizacji System operacyjny: Windows 2000 Professional z dodatkiem Service Pack 4 i pakietem aktualizacyjnym Update Rollup 1 Version 2 Windows XP wraz z pakietem Service Pack 2 lub Service Pack 3 Windows Vista wraz z pakietem Service Pack 1 lub Service Pack 2 Windows Serwer aktualizacji firmy BitDefender Możesz zainstalować serwer aktualizacji BitDefender na dowolnym komputerze z systemem operacyjnym Windows 2000 lub nowszym. Obsługiwane przeglądarki (do konfiguracji i zarządzania): Internet Explorer 6 (+) dla systemu Windows 2000 Internet Explorer 7 (+) dla systemów operacyjnych nowszych niż Windows 2000 Mozilla Firefox 2.0 (+) Wymagania Systemowe 14

32 5. Przed instalacją 5.1. Podstawowe informacje na temat BitDefender Client Security BitDefender Client Security jest rozwiązaniem z zakresu bezpieczeństwa sieci, stworzonym dla wszelkiego rodzaju firm. W jego skład wchodzą cztery główne komponenty: BitDefender Management Server, umożliwiający centralne zarządzanie rozwiązaniami BitDefender w zakresie bezpieczeństwa w sieci. BitDefender Managament Console, będący interfejsem graficznym modułu BitDefender Management Server. BitDefender Management Agent, lokalny komponent zarządzający, zainstalowany na wszystkich zarządzanych komputerach, co zapewnia komunikację pomiędzy zarządzanymi komputerami a modułem BitDefender Management Server. BitDefender Business Client, chroniący stacje robocze przed szeroką gamą zagrożeń. Jeśli dodatkowo chcesz chronić serwery i zarządzać ich zabezpieczeniami, musisz dodać obsługę rozwiązań BitDefender w zakresie bezpieczeństwa serwera. BitDefender Management Server komunikuje się z komponentami modułów BitDefender Management Agent, BitDefender Management Console i innych produktów BitDefender Management Server zainstalowanych w sieci za pomocą określonych portów. Porty te nie mogą być używane przez inne aplikacje zainstalowane w sieci. Poza tym, dostęp do portów nie może być zablokowany przez lokalne zapory sieciowe. Oto domyślne porty komunikacyjne: 7072 port komunikacyjny pomiędzy BitDefender Management Server a BitDefender Management Agent. Port ten musi być udostępniony na wszystkich komputerach pracujących w sieci port komunikacyjny pomiędzy BitDefender Management Server a BitDefender Management Console. Port ten musi być udostępniony na wszystkich komputerach korzystających z BitDefender Management Server, a także na wszystkich komputerach, na których zainstalowano BitDefender Management Console port komunikacyjny pomiędzy wersją master a slave oprogramowania BitDefender Management Console. Port ten musi być udostępniony na wszystkich komputerach korzystających z oprogramowania BitDefender Management Server. Domyślny port, przez który BitDefender Update Server przyjmuje połączenia od klientów: Port serwera aktualizacji BitDefender nie może być używany przez inne aplikacje systemu. Przed instalacją 15

33 Aby dowiedzieć się więcej na temat komponentów i działania produktu BitDefender Client Security przejdź do Architektura i działanie (p. 3) Instalacja na jednym czy wielu serwerach? Odpowiedź jest uzależniona od rozmiaru i poziomu złożoności sieci. Należy wziąć pod uwagę: Standardowy BitDefender Management Server zainstalowany na jednym serwerze może obsłużyć do 1000 komputerów klientów, które będą podlegać temu jednemu serwerowi. W konfiguracji master-slave zaleca się nieprzekraczanie liczby 3500 klientów z wykorzystaniem do 7 serwerów slave podlegających serwerowi master, gdzie każdy z serwerów slave obsługuje do 500 komputerów. W bardzo dużych sieciach (ponad 3500 komputerów) można zapewnić pełne pokrycie dzięki konfiguracji z wieloma serwerami master i slave Jak zainstalować konfigurację z jednym serwerem Aby zainstalować BitDefender Client Security należy wykonać poniższe czynności: 1. Zainstaluj centralny element zarządzający (BitDefender Management Server). Zainstaluj BitDefender Management Server na wybranym komputerze za pomocą płyty instalacyjnej CD lub DVD bądź też pliku instalacyjnego pobranego ze strony WWW programu BitDefender. Aby zainstalować dodatkowe pliki rozwiązania dla serwera BitDefender Windows, musisz wybrać instalację niestandardową, a następnie zainstalować odpowiedni dodatek. Więcej szczegółów znajdziesz tutaj: Instalowanie BitDefender Management Server. (p. 21). Po zainstalowaniu modułu BitDefender Management Server udostępnione zostanie zarządzanie ochroną stacji roboczej za pomocą konsoli zarządzającej. 2. Warunki wstępne. Przedtem jednak upewnij się, że twoja sieć spełnia wszystkie wymagania. Jest to bardzo ważne, ponieważ jeśli twoja sieć nie spełnia niektórych wymagań, instalacje mogą nie dojść do skutku (przykładowo na niektórych komputerach może nie powieść się instalacja komponentów klienta). Jeśli chcesz uzyskać więcej informacji na temat wymagań, udaj się tutaj: Krok 1 - Przygotowanie komputerów do instalacji (p. 39). 3. Zainstaluj lokalny element zarządzający (BitDefender Management Agent). Zainstaluj BitDefender Management Agent na stacjach roboczych i serwerach. Czynność tę należy wykonać z konsoli zarządzania. BitDefender Managament Agent zajmie się instalacją i zarządzaniem komponentem bezpieczeństwa stacji Przed instalacją 16

34 roboczej. Więcej szczegółów znajdziesz tutaj: Krok 2 - Zdefiniowanie zarządzanych komputerów (p. 40). 4. Zainstaluj elementy zabezpieczeń dla stacji roboczych (BitDefender Business Client). Zainstaluj elementy zabezpieczeń dla stacji roboczych klienta. Czynność tę należy wykonać z konsoli zarządzania. Wystarczy uruchomić politykę BitDefender Business Client na stacjach roboczych. Więcej szczegółów znajdziesz tutaj: Krok 3 - Instalacja produktów klientów (p. 43). 5. Przedłużanie ochrony i zarządzania na serwery Windows. Aby umożliwić zdalną instalację rozwiązań w zakresie bezpieczeństwa BitDefender, a także zdalne zarządzanie nimi, należy zainstalować produkt BitDefender Management Server, a także odpowiedni dodatek, dostępne w pliku instalacyjnym. Po zainstalowaniu dodatku, rozwiązania BitDefender z zakresu bezpieczeństwa serwerów mogą być zainstalowane i centralnie zarządzane na dwa sposoby: W przypadku serwerów Windows, na których zainstalowany jest BitDefender Management Agent, możliwa jest zdalna instalacja rozwiązania za pomocą BitDefender Management Server. Odbywa się to podobnie do instalacji elementu bezpieczeństwa na stacji roboczej: należy uruchomić politykę rozwiązania w zakresie bezpieczeństwa na danym serwerze za pomocą konsoli zarządzania. Zainstaluj rozwiązanie w zakresie bezpieczeństwa na serwerze Windows za pomocą pliku instalacyjnego BitDefender Security for Windows Servers. Jeśli BitDefender Management Agent jest już zainstalowany na serwerze, rozwiązanie w zakresie bezpieczeństwa dla serwera natychmiastowo zintegruje się z BitDefender Management Server. W innym wypadku, integracja nastąpi po zainstalowaniu na serwerze oprogramowania BitDefender Management Agent. Jest to bardzo użyteczny proces w sytuacji, w której na serwerach znajdują się już rozwiązania w zakresie bezpieczeństwa BitDefender. 6. Przedłużanie ochrony i zarządzania na serwery oparte o system operacyjny Unix. Aby zabezpieczyć należące do firmy serwery oparte o system operacyjny Unix, a także zarządzać ich ochroną za pomocą oprogramowania BitDefender Management Server, należy wykonać następujące czynności: A. Zainstaluj dodatek dla systemu Unix na komputerze korzystającym z oprogramowania BitDefender Management Server (wersja 32-bit lub 64-bit, w zależności od komputera). B. W razie potrzeby zainstaluj BitDefender Security for Mail Servers i BitDefender Security for Samba na serwerach z systemem Unix. Nie ma możliwości zdalnej instalacji tych rozwiązań, dlatego należy zainstalować je samodzielnie. C. Dla każdego zainstalowanego rozwiązania w zakresie bezpieczeństwa, należy skonfigurować integrację z oprogramowaniem BitDefender Management Server. Więcej szczegółów znajdziesz tutaj: Dodawanie wsparcia dla rozwiązań zabezpieczających serwer w oparciu o system Unix (p. 34). Przed instalacją 17

35 5.4. Jak zainstalować konfigurację z wieloma serwerami Przy instalacji wielu programów BitDefender Management Server zaleca się ustawienie ich w konfiguracji master-slave. Dzięki konfiguracji master-slave BitDefender Management Server zapewnia doskonałą skalowalność. Zaleca się korzystanie z konfiguracji master-slave w dwóch typowych sytuacjach: 1. Sieć składa się z ponad tysiąca komputerów. Jest to maksymalna liczba komputerów, które mogą być obsługiwane przez jedną instalację BitDefender Management Server. W takim przypadku należy podzielić ją na kilka podsieci, a następnie zainstalować oprogramowanie BitDefender Management Server w każdej z podsieci. W ten sposób tworzone są tzw. serwery slave. Zainstalowany zostanie dodatkowy serwer zarządzający, zajmujący się serwerami typu slave. Jest to tzw. serwer typu master. Serwer typu master nie zarządza własnymi produktami klienta, a jedynie produktami klienta zarządzanymi przez serwery typu slave. 2. Zarządzania wymaga kilka sieci znajdujących się w różnych miejscach na świecie. Jest to bardzo częsta sytuacja w przypadku firm posiadających biura w kilku różnych miastach lub państwach. W tym przypadku, zainstaluj serwer slave w każdym z nich. W sieci głównego biura należy dodatkowo zainstalować serwer typu master. Będzie on zarządzał wszystkimi serwerami typu slave, wliczając w to serwer slave zainstalowany w sieci głównego biura. Oczywiście, możliwe są pewne wariacje. Opisana powyżej sieć biura głównego może być na przykład bardzo rozległa. W takim wypadku, w sieci głównego biura oprócz serwera typu master należy zainstalować kilka różnych serwerów typu slave. Instalacja serwerów slave jest podobna do opisanej w Jak zainstalować konfigurację z jednym serwerem (p. 16). Proces ten należy powtórzyć dla wszystkich serwerów slave. Po zainstalowaniu wszystkich serwerów typu slave, należy zainstalować serwer typu master. Aby tego dokonać, w kreatorze instalacji należy wybrać opcję instalacji użytkownika. Po zainstalowaniu serwera master, należy połączyć się z każdym serwerem typu slave i zarejestrować go pod serwerem master (aby tego dokonać, należy kliknąć znajdującą się na drzewku nazwę serwera prawy klawiszem myszy, a następnie wybrać opcjęzarejestruj pod serwerem master) Sieci Active Directory BitDefender Management Server integruje się z istniejącą strukturą Active Directory, aby wykorzystać istniejącą strukturę domen Windows i polityk grup, co znacznie ułatwia instalację klientów. Integracja z Active Directory dokonuje się przez Kreator sieci. Narzędzie to umożliwia import struktury Active Directory (komputerów i grup) oraz instalację Agenta Przed instalacją 18

36 zarządzającego BitDefender na wszystkich komputerach w obrębie sieci. Następnie możesz przypisać odpowiednie polityki bezpieczeństwa do odpowiednich grup. Integracja z Active Directory będzie dostępna dopiero po zainstalowaniu BitDefender Management Server (po dotarciu do etapu instalacji klientów). Więcej informacji znajdziesz tutaj: Instalowanie produktów klienta (p. 39) Integracja BitDefender Solutions for Server Systems BitDefender Client Security powstał głównie z myślą o ochronie stacji roboczych i zarządzaniu nimi. Możesz poprawić możliwości BitDefender Management Server, aby zarządzać rozwiązaniami BitDefender poprzez instalację dodatków. Dostępne są dwa dodatki: jeden dla rozwiązań BitDefender Security for Windows Servers, a drugi dla rozwiązań serwerów opartych na Uniksie. Dodatek BitDefender Security for Windows Servers zawarty jest w pakiecie instalacyjnym BitDefender Management Server. By zainstalować ten dodatek, w trakcie instalacji BitDefender Management Server trzeba wybrać instalację użytkownika. Więcej informacji znajduje się w rozdziale Instalacja użytkownika (ze zrzutami ekranu) (p. 23). Aby zainstalować go później, musisz zmodyfikować program BitDefender Management Server. Więcej informacji znajduje się w Zmiana instalacji programu BitDefender Management Server (p. 89). Klienty instaluje się tak samo jak klienty stacji roboczych, lub instalując BitDefender Management Agent na komputerach, na których znajduje się już rozwiązanie BitDefender Security for Windows Servers. Więcej informacji znajdziesz tutaj: Instalowanie produktów klienta (p. 39). Dodatek do rozwiązań serwerowych opartych na Uniksie wymaga odrębnego pakietu instalacyjnego. Można pobrać go z sekcji pobrań BitDefender Client Security (po wypełnieniu formularza na stronie BitDefender zostanie wysłany do ciebie link). Dodatki można zainstalować w dowolnym czasie po instalacji BitDefender Management Server bez przerywania jego pracy. Dowiedz się, jak zainstalować dodatki i klienty w sekcji Dodawanie wsparcia dla rozwiązań zabezpieczających serwer w oparciu o system Unix (p. 34). Po zainstalowaniu dodatków w konsoli BitDefender Management Server dostępne będą nowe polityki i raporty. Można skonfigurować te rozwiązania w taki sam sposób jak klienta stacji roboczej Windows (BitDefender Business Client). Przed instalacją 19

37 5.7. Integracja BitDefender Antivirus for Mac ze Scentralizowaną platformą raportową Aby uzyskać dokładne informacje na temat stanu bezpieczeństwa sieci, możesz włączyć komputery Mac do Scentralizowanej platformy raportowej BitDefender Management Server. Wystarczy zainstalować na komputerach Mac biznesową wersję BitDefender Antivirus for Mac. Wersja biznesowa zawiera wbudowany Agent, który będzie przekazywał informacje do BitDefender Management Server. Agent zostanie skonfigurowany w trakcie instalacji. Informacje dotyczące instalacji wersji biznesowej BitDefender Antivirus for Mac znajdziesz w Przewodniku Administratora. Zdalna instalacja jest możliwa dzięki Apple Remote Desktop lub skryptowi. Należy pamiętać, że licencje na BitDefender Antivirus for Mac nie są zarządzane przez BitDefender Management Server. Aby zarejestrować BitDefender Antivirus for Mac, potrzebujesz osobnych kluczy. Przed instalacją 20

38 6. Instalowanie BitDefender Management Server. Aby zainstalować oprogramowanie BitDefender Management Server potrzebny jest plik setup lub płyta CD z pakietem instalacyjnym. Plik setup można pobrać ze strony BitDefender: Skorzystaj z linków, by pobrać wersję testową BitDefender Client Security rozwiązania integrującego BitDefender Management Server. Musisz wypełnić formularz, by na podany przez ciebie adres otrzymać , który zawierać będzie link do sekcji pobrań. W zależności od komputera, na którym zainstalujesz BitDefender Management Server, wybierz wersję 32- lub 64-bitową pliku setup. Należy również określić, czy rozwiązania BitDefender w zakresie bezpieczeństwa serwerów Unix mają być zarządzane za pośrednictwem oprogramowania BitDefender Management Server. Aby nimi zarządzać, należy zainstalować dodatkowe pliki rozwiązań dla oprogramowania BitDefender Management Server (w tym celu otrzymasz dodatkowy plik instalacyjny). Dodatek BitDefender Security for Windows Servers zawarty jest w pliku instalacyjnym BitDefender Management Server. Pakiet instalacyjny zawiera następujące komponenty: BitDefender Management Server BitDefender Security dla serwerów Windows (dodatek serwerowy) BitDefender Management Console Serwer aktualizacji firmy BitDefender Z wyjątkiem dodatku do oprogramowania BitDefender Security for Windows Servers, wszystkie te komponenty instalowane są domyślnie. Aby zainstalować oprogramowanie BitDefender Management Server wraz z dodatkiem, należy przeprowadzić instalację użytkownika Wybieranie i przygotowanie komputera do instalacji Oprogramowanie BitDefender Management Server może być zainstalowane na komputerze dedykowanym lub na jednym z serwerów firmy. W przypadku instalacji oprogramowania BitDefender Magement Server na komputerze, na którym znajduje się serwerowy system operacyjny, komputer ten powinien być chroniony rozwiązaniem w zakresie bezpieczeństwa serwera, takim jak BitDefender Security for File Servers. Nie ma możliwości zainstalowania na tym komputerze oprogramowania BitDefender Business Client. Aby wybrać i przygotować komputer do instalacji BitDefender Management Server skorzystaj z następujących porad: Instalowanie BitDefender Management Server. 21

39 1. Upewnij się, że komputer spełnia minimalne wymagania sprzętowe. Informacje na temat wymagań systemowych znaleźć można w rozdziale Wymagania Systemowe (p. 11). 2. Zaleca się, aby komputer na którym dokonana zostanie instalacja oprogramowania BitDefender Management Server posiadał stały adres IP. Podczas instalacji BitDefender Management Agent tożsamość serwera zarządzającego należy skonfigurować w zależności od tego, czy adres IP zmienia się czy nie. Więcej informacji znajduje się w rozdziale Krok 2 - Zdefiniowanie zarządzanych komputerów (p. 40). 3. Rekomendacje w celu usprawnienia działania w dużych sieciach (z ponad 500 komputerami). Przy instalacji na jednym serwerze, który będzie obsługiwał więcej niż 500 klientów, zaleca się korzystanie z wydajniejszego komputera z Microsoft SQL Server Standard lub Enterprise Edition (zwłaszcza jeśli intensywnie będzie wykorzystywana opcja audytu sieci). Przy instalacji master-slave z więcej niż 1000 klientów zaleca się korzystanie z wydajniejszego komputera z Microsoft SQL Server Standard lub Enterprise Edition w przypadku serwera master Instalacja domyślna Domyślnie instalowana jest zdefiniowana konfiguracja BitDefender Management Server oraz BitDefender Update Server. Ta opcja spowoduje zainstalowanie produktu BitDefender Management Server jako pojedynczego (osobnego) serwera oraz Microsoft SQL Server 2005 Express Edition. Komponenty oprogramowania BitDefender Management Server korzystać będą z domyślnych portów komunikacyjnych (wyświetlanych w ostatnim oknie kreatora instalacji). WAŻNE Domyślna instalacja nie obsługuje rozwiązań BitDefender Security for Windows Servers. Aby je zdalnie zainstalować i zarządzać nimi za pośrednictwem BitDefender Management Server należy przeprowadzić instalację użytkownika. Aby przeprowadzić instalację domyślną: 1. Pamiętaj, potrzeba przynajmniej 3 GB miejsca na partycji systemowej, w przeciwnym razie instalacja najprawdopodobniej się nie powiedzie. 2. Zlokalizuj plik instalacyjny na komputerze i kliknij go dwukrotnie, aby uruchomić kreatora instalacji. Jeśli posiadasz nośnik CD/DVD, w celu rozpoczęcia instalacji włóż płytę do napędu i postępuj zgodnie z instrukcjami pojawiającymi się na ekranie. Przed uruchomieniem kreatora instalacji, BitDefender sprawdzi czy są dostępne nowsze wersje paczek instalacyjnych. Jeżeli tak, zostaniesz poproszony o ich ściągnięcie. Kliknij Tak aby pobrać nowszą wersję lub Nie aby kontynuować instalację obecnie dostępnej paczki. Instalowanie BitDefender Management Server. 22

40 3. Kliknij Dalej. 4. Proszę przeczytać Umowę Licencyjną, wybrać Zgadzam się na warunki Umowy Licencyjnej i kliknąć ikonę Dalej. 5. Kliknij Domyślna. 6. Konfiguracja wymagana w wyjątkowych sytuacjach. Jeśli domyślne porty komunikacyjne komponentów BitDefender Management Server lub modułu BitDefender Update Server są wykorzystywane, zostaniesz poproszony o skonfigurowanie nowych portów. Więcej informacji znajdziesz tutaj: Podstawowe informacje na temat BitDefender Client Security (p. 15). Skonfiguruj potrzebne porty i kliknij Dalej. 7. Kliknąć Install. WAŻNE Prosimy weź to pod uwagę: Podaj wartość portu pomiędzy 1 a Porty te nie mogą być używane przez inne aplikacje zainstalowane w sieci. Poza tym, dostęp do portów nie może być zablokowany przez lokalne zapory sieciowe. Zapisz lub śledź numery tych portów. Przydadzą ci się później. 8. Poczekaj aż instalacja się zakończy i kliknij Zakończ Instalacja użytkownika (ze zrzutami ekranu) Instalacja użytkownika przydaje się w sytuacji, gdy chcesz szczegółowo ustawić opcje instalacji. Wybierz instalację użytkownika, jeśli chcesz: zainstalować BitDefender Management Server z dodatkiem umożliwiającym zdalną instalację i zarządzanie rozwiązaniami z zakresu bezpieczeństwa BitDefender dla serwerów Windows. Dodatek ten nie jest instalowany domyślnie. zainstalować tylko konsolę administracyjną na laptopie lub desktopie administratora. Dzięki temu będziesz mieć zdalny dostęp do BitDefender Management Server. należy zainstalować oprogramowanie BitDefender Management Server jako serwer master lub slave w celu utworzenia architektury master-slave. skonfigurować konkretne porty komunikacyjne dla komponentów BitDefender Management Server. wykorzystać istniejącą bazę danych do zarządzania danymi, których potrzebuje BitDefender Management Server. Obsługiwane bazy danych: Microsoft SQL Server 2005 / SQL Server 2005 Express Edition / Microsoft SQL Server zainstalować osobno, na dedykowanym komputerze BitDefender Update Server. Aby przeprowadzić instalację użytkownika: 1. Pamiętaj, potrzeba przynajmniej 3 GB miejsca na partycji systemowej, w przeciwnym razie instalacja najprawdopodobniej się nie powiedzie. Instalowanie BitDefender Management Server. 23

41 2. Zlokalizuj plik instalacyjny na komputerze i kliknij go dwukrotnie, aby uruchomić kreatora instalacji. Jeśli posiadasz nośnik CD/DVD, w celu rozpoczęcia instalacji włóż płytę do napędu i postępuj zgodnie z instrukcjami pojawiającymi się na ekranie. Przed uruchomieniem kreatora instalacji, BitDefender sprawdzi czy są dostępne nowsze wersje paczek instalacyjnych. Jeżeli tak, zostaniesz poproszony o ich ściągnięcie. Kliknij Tak aby pobrać nowszą wersję lub Nie aby kontynuować instalację obecnie dostępnej paczki. 3. Postępuj zgodnie z poleceniami kreatora. Poniżej znajdują się szczegółowe instrukcje wraz z ilustracjami. Aby dowiedzieć się więcej na temat instalacji użytkownika poszczególnych pakietów, przejdź do: Oddzielna instalacja komponentów (p. 36) Krok 1 - Okno Powitalne Okno powitalne opisuje korzyści, jakie przynosi korzystanie z oprogramowania BitDefender Management Server. Okno Powitania Kliknij Dalej. Pojawi się nowe okno Krok 2 Przeczytaj umowę licencyjną W oknie tym znajduje się treść umowy licencyjnej dotyczącej oprogramowania BitDefender Management Server. Instalowanie BitDefender Management Server. 24

42 Umowa licencyjna Proszę przeczytać Umowę Licencyjną, wybrać Zgadzam się na warunki Umowy Licencyjnej i kliknąć ikonę Dalej. Pojawi się nowe okno. Jeśli nie zgadzasz się z Umowę Licencyjną kliknij Anuluj Proces instalacji zostanie zakończony i wyjdziesz z kreatora instalacji programu Krok 3 Wybierz rodzaj instalacji To okno pozwala wybrać, jaki rodzaj instalacji ma zostać przeprowadzony. Rodzaj instalacji Kliknij Własny. Pojawi się nowe okno. Instalowanie BitDefender Management Server. 25

43 Krok 4 Personalizacja instalacji To okno pozwala wybrać, które komponenty pakietu instalacyjnego mają zostać zainstalowane. Instalacja użytkownika Pakiet instalacyjny zawiera następujące komponenty: BitDefender Management Server BitDefender Security dla serwerów Windows (dodatek serwerowy) BitDefender Management Console Serwer aktualizacji firmy BitDefender Komponenty mogą być zainstalowane w ramach jednego lub kilku komputerów. Oprogramowanie BitDefender Management Server musi być jednak zainstalowane wraz z BitDefender Management Console. Komputer na którym dokonana zostanie instalacja musi spełniać wymagania systemowe każdego z instalowanych komponentów. Informacje na temat wymagań systemowych znaleźć można w rozdziale Wymagania Systemowe (p. 11). Po kliknięciu na nazwę danego komponentu, po prawej stronie pojawi się krótki opis (zawierający m.in. informacje na temat minimalnej wolnej przestrzeni na dysku twardym potrzebnej do dokonania instalacji). Po kliknięciu na ikonę komponentu, pojawi się menu za pomocą którego można wybrać, które komponenty mają być zainstalowane. Oprogramowanie BitDefender Management Server zostanie zainstalowane w katalogu?:\program Files\BitDefender\BitDefender Management Server. Kliknij Dalej. Pojawi się nowe okno. Instalowanie BitDefender Management Server. 26

44 Jeżeli instalacja miała dotyczyć jedynie BitDefender Management Console, należy przejść bezpośrednio do Krok 10 Rozpocznij instalację (p. 32). Jeżeli instalacja dotyczy także Serwera Aktualizacji BitDefender, należy przejść do Krok 7 Określ port aktualizacji serwera BitDefender (p. 29) a następnie do Krok 10 Rozpocznij instalację (p. 32) Krok 5 Wybierz rodzaj serwera To okno pozwala wybrać, jaki rodzaj serwera ma zostać zainstalowany. Rodzaj serwera Do wyboru są poniższe opcje: Pojedyncza - aby zainstalować oddzielną, wyjątkową instalację produktu BitDefender Management Server w sieci. Ta wersja oprogramowania BitDefender Management Server zarządza wszystkimi komputerami pracującymi w sieci. Zalecana dla rozwijąjących się firm, mieszczących się w jednym biurze. Master opcja ta pozwala zainstalować wersję master oprogramowania BitDefender Management Server, która zarządza wyłącznie wersjami slave oprogramowania BitDefender Management Server zainstalowanymi na komputerach firmy. Slave - aby zainstalować wersję slave oprogramowania BitDefender Management Server. Ta wersja zarządza wszystkimi komputerami pracującymi w ramach zdefiniowanej sieci, samemu będąc zarządzaną przez wersję master oprogramowania BitDefender Management Server. Po wybraniu tej opcji, pojawi się pole edycji w którym należy wpisać nazwę i adres IP instancji master. Aby uzyskać więcej informacji na temat architektury master-slave, zapoznaj się z Architektura i działanie (p. 3). Instalowanie BitDefender Management Server. 27

45 Kliknij Dalej. Pojawi się nowe okno Krok 6 - Określ porty komunikacyjne Okno to pozwala na zmianę portów używanych przez komponenty oprogramowania BitDefender Management Server w celu komunikacji. Porty komunikacyjne Domyślne porty zmienić można w następujących polach: Port serwera wpisz, jaki port ma być używany przez instancję master oprogramowania BitDefender Management Server do komunikacji z instancją slave. Domyślny port Port agenta wpisz, jaki port ma być używany przez oprogramowanie BitDefender Management Server do komunikacji z BitDefender Management Agent. Domyślny port Port konsoli wpisz, jaki port ma być używany przez oprogramowanie BitDefender Management Server do komunikacji z BitDefender Management Console. Domyślny port WAŻNE Prosimy weź to pod uwagę: Podaj wartości dla portów znajdujące się w przedziale między 1 a i upewnij się, że określone porty nie są używane przez inne aplikacje. Aby porty mogły działać, skonfiguruj lokalne zapory sieciowe. Zapamiętaj, który port jest portem konsoli. Należy go podać podczas łączenia się z oprogramowaniem BitDefender Management Server. Kliknij Dalej. Pojawi się nowe okno. Instalowanie BitDefender Management Server. 28

46 Krok 7 Określ port aktualizacji serwera BitDefender Okno to pozwala na zmianę portów używanych przez serwer aktualizacji BitDefender. Port serwera aktualizacji BitDefender Domyślny port Aby zmienić port domyślny, należy wpisać inną wartość w polu edycji. Port serwera aktualizacji BitDefender nie może być używany przez inne aplikacje systemu. WAŻNE Prosimy weź to pod uwagę: Podaj wartość portu pomiędzy 1 a Aby port nie był blokowany, skonfiguruj zaporę sieciową na komputerze, na którym zainstalowany jest serwer aktualizacji BitDefender. Kliknij Dalej. Jeśli ten port jest używany, zostaniesz poproszony o podanie nowego. W innym wypadku, pojawi się nowe okno Krok 8 Wsparcie bazy danych Okno to pozwala wybrać, czy chcesz zainstalować oprogramowanie SQL Server Experess, czy wolisz korzystać z już istniejącej bazy danych. Instalowanie BitDefender Management Server. 29

47 Wsparcie bazy danych BitDefender Management Server korzysta z dedykowanej bazy danych do zarządzania potrzebnymi informacjami (politykami, zadaniami, klientami i grupami, danymi z audytu sieci, raportami itp.). Funkcja ta pozwala oprogramowaniu BitDefender Management Server zarządzać dużą ilością danych w możliwie najkrótszym czasie, zwiększając jego wydajność. Wybierz opcję, która najlepiej odpowiada twoim wymaganiom: Jeśli masz już działającą bazę danych, której chcesz użyć dla modułu BitDefender Management Server, wybierz opcję Użyj istniejącej bazy. Jeśli oprogramowanie BitDefender wykryje na lokalnym komputerze bazę danych, z którą może współpracować, opcja ta zostanie wybrana jako domyślna. Obsługiwane bazy danych: Microsoft SQL Server 2005 / SQL Server 2005 Express Edition / Microsoft SQL Server Jeśli nie, wybierz Zainstaluj SQL Server Express, aby zainstalować SQL Server 2005 Express Edition i założyć bazę danych na lokalnym komputerze. Kliknij Dalej. Pojawi się nowe okno Krok 9 Połącz się z bazą danych Postanowiłem zainstalować bazę danych SQL Server Express To okno pozwala połączyć się z bazą danych. Instalowanie BitDefender Management Server. 30

48 Referencje bazy danych Możesz zobaczyć nazwę instalowanej kopii SQL Server oraz nazwę bazy danych (em3) i domyślną nazwę administratora (sa). Neleży podać poniższe informacje: Hasło wpisz hasło dla ogólnego profilu administratora. Potwierdź hasło wpisz ponownie hasło. Hasło musi mieć minimum 7 znaków, zawierać przynajmniej jedną wielką literę, jedną małą, cyfrę i symbol. Kliknij Dalej. Pojawi się nowe okno. Postanowiłem korzystać z istniejącej bazy danych To okno pozwala połączyć się z bazą danych. Referencje bazy danych Instalowanie BitDefender Management Server. 31

49 Musisz najpierw podać informacje pozwalające połączyć się z bazą danych. Aby to zrobić, należy wypełnić poniższe pola: Nazwa instancji SQL Server wpisz nazwę instancji SQL Server. Nazwa użytkownika wpisz nazwę użytkownika uznawaną przez bazę danych. Hasło - wpisz hasło uprzednio określonej nazwy użytkownika. Potwierdź hasło wpisz ponownie hasło. Kliknij Dalej. Pojawi się nowe okno. BitDefender Management Server wykrył kompatybilną bazę danych W tym oknie możesz połączyć się z bazą danych, wykrytą na lokalnym komputerze. Referencje bazy danych Możesz zobaczyć nazwę wykrytej instalacji SQL Server oraz nazwę bazy danych (em3). Neleży podać poniższe informacje: Nazwa użytkownika wpisz nazwę użytkownika uznawaną przez bazę danych. Hasło - wpisz hasło uprzednio określonej nazwy użytkownika. Potwierdź hasło wpisz ponownie hasło. Kliknij Dalej. Pojawi się nowe okno Krok 10 Rozpocznij instalację To okno pozwoli tobie rozpocząć instalację. Instalowanie BitDefender Management Server. 32

50 Rozpocznij instalację Możesz zobaczyć inne produkty, które zostaną zainstalowane na twoim komputerze, o ile takie są. W zależności od wybranych komponentów do instalacji i zainstalowanego oprogramowania na lokalnym komputerze, mogą być zainstalowane następujące produkty: Microsoft.Net Framework (wymagany przez BitDefender Management Console) Microsoft SQL Server 2005 Express Edition (wymagany przez BitDefender Management Server) Możesz powrócić do poprzednich kroków i dokonać zmian, jeśli uważasz, że są konieczne. Kliknij Instaluj aby rozpocząć instalację programu. Pamiętaj, że instalacje potrwa kilka minut. Poczekaj na zakończenie instalacji Krok 11 Zakończ instalację Pod koniec instalacji pojawi się nowe okno. Instalowanie BitDefender Management Server. 33

51 Zakończ Możesz sprawdzić porty komunikacyjne skonfigurowane dla BitDefender Management Server i jego komponentów. Zarezerwuj je dla BitDefender Management Server, nie udostępniaj ich innym aplikacjom. Jeśli na komputerze działa zapora sieciowa, może wystąpić potrzeba skonfigurowania jej tak, by umożliwić dostęp do tych portów. Kliknij Zakończ. W celu wprowadzenia zmian może być wymagane ponowne uruchomienie komputera. Wykonaj je jak najszybciej. Po zainstalowaniu BitDefender Management Server w Program Files pojawi się nowy folder o nazwie BitDefender, który zawiera podfolder BitDefender Management Server Instalacja slave lub master Aby zainstalować wersję slave lub master produktu BitDefender Management Server należy przeprowadzić instalację użytkownika. Jeden z kroków kreatora pozwala wybrać odpowiedni typ serwera. Pozostałe kroki instalacji są takie same, bez względu na wybrany typ serwera. Więcej informacji znajdziesz tutaj: Instalacja użytkownika (ze zrzutami ekranu) (p. 23). Warto wiedzieć, że zawsze możesz zmienić instalację produktu BitDefender Management Server z osobnej na slave i na odwrót. Więcej informacji znajdziesz tutaj: Konfiguracje master-slave (p. 197) Dodawanie wsparcia dla rozwiązań zabezpieczających serwer w oparciu o system Unix Rozwiązania bezpieczeństwa BitDefender dla serwerów Linuxowych, FreeBSD i Solaris (BitDefender Security for Samba, Security for Mail Servers) mogą być Instalowanie BitDefender Management Server. 34

52 zarządzane zdalnie z BitDefender Management Server poprzez instalację osobnego dodatku. Dodatki można zainstalować w dowolnym czasie po instalacji BitDefender Management Server bez przerywania jego pracy. Nie ma możliwości zdalnej instalacji tych rozwiązań, dlatego należy zainstalować je samodzielnie. Postępuj zgodnie z instrukcją, aby zaimplementować rozwiązania dla serwerów opartych na systemie Unix w produkcie BitDefender Management Server: 1. Zainstaluj dodatek dla systemu Unix na komputerze korzystającym z oprogramowania BitDefender Management Server (wersja 32-bit lub 64-bit, w zależności od komputera). Zainstaluj dodatek, włącz odpowiedni plik instalatora i postępuj według wskazówek kreatora. 2. W razie potrzeby zainstaluj BitDefender Security for Mail Servers i BitDefender Security for Samba na serwerach z systemem Unix. Listę kompatybilnych wersji znajdziesz na stronie BitDefender. Instalacja nie powinna nastręczać problemów. Na przykład: # sh BitDefender-Security-Mail linuxgcc3x-i586.rpm.run Na pewnym etapie zostanie zadane pytanie, czy chcesz włączyć integrację z BitDefender Management Server. Wciśnij klawisz Y, a następnie ENTER. 3. Skonfiguruj integrację z BitDefender Management Server. a. Określ hosta BitDefender Management Server: # cd /opt/bitdefender/bin #./bdsafe bdem host <host[:port]> b. Zrestartuj produkt: # cd /opt/bitdefender/bin #./bd restart Od tej chwili w BitDefender Management Console powinny być widoczne rozwiązania dla serwerów z systemem Unix. W oknie Utwórz nową politykę możesz znaleźć nowe kategorie szablonów polityki. Możesz wyłączyć integrację z BitDefender Management Server w dowolnej chwili dzięki następującym komendom: # cd /opt/bitdefender/bin #./bdsafe bdem enable N #./bd restart Instalowanie BitDefender Management Server. 35

53 6.6. Oddzielna instalacja komponentów Niektóre z komponentów pakietu instalacyjnego można zainstalować osobno z programu BitDefender Management Server. Sprawdź następujące tematy w tej sekcji: Instalowanie Konsoli zarządzania BitDefender na komputerze Administratora (p. 36) Instalowanie Serwera aktualizacji BitDefender na komputerze dedykowanym (p. 37) Instalowanie Konsoli zarządzania BitDefender na komputerze Administratora Możesz zainstalować Konsolę zarządzania BitDefender na swoim komputerze i połączyć się zdalnie z BitDefender Management Server w celu konfiguracji i zarządzania bezpieczeństwem sieciowym. Zdalne łączenie się za pomocą BitDefender Management Console zamiast programów do zdalnego dostępu do pulpitu może w pewnych sytuacjach być wygodniejsze. Aby zainstalować tylko Konsole zarządzania BitDefender, należy: 1. Zlokalizuj plik instalacyjny na komputerze i kliknij go dwukrotnie, aby uruchomić kreatora instalacji. Pamiętaj, potrzeba przynajmniej 3 GB miejsca na partycji systemowej, w przeciwnym razie instalacja najprawdopodobniej się nie powiedzie. 2. Kliknij Dalej. 3. Proszę przeczytać Umowę Licencyjną, wybrać Zgadzam się na warunki Umowy Licencyjnej i kliknąć ikonę Dalej. 4. Kliknij Własny. 5. Wybierz zainstalowanie tylko Konsoli zarządzania BitDefender: kliknij prawym przyciskiem myszy wszystkie inne elementy pakietu instalacyjnego i nie instaluj ich. 6. Kliknij Dalej. 7. Kliknąć Install. 8. Poczekaj aż instalacja się zakończy i kliknij Zakończ. 9. Skonfiguruj lokalną zaporę sieciową, aby zezwolić portowi BitDefender Management Server na akceptowanie połączeń od BitDefender Management Console. Domyślny port Jeśli na komputerze jest zainstalowany BitDefender Business Client, żadna konfiguracja nie jest wymagana. Instalowanie BitDefender Management Server. 36

54 Instalowanie Serwera aktualizacji BitDefender na komputerze dedykowanym Serwer aktualizacji BitDefender może być wykorzystany do pobierania aktualizacji dla wszystkich produktów klienta BitDefender na konkretny komputer w sieci lokalnej. Wszystkie produkty klienta BitDefender, zainstalowane w sieci mogą zostać skonfigurowane, aby pobrać aktualizacje z lokalnego serwera aktualizacji. Zazwyczaj zaleca się instalację na tym samym komputerze produktów BitDefender Update Server oraz BitDefender Management Server. Jeśli w sieci jest bardzo dużo klientów, zastanów się nad instalacją dedykowanego komputera w celu uniknięcia konfliktów z produktem BitDefender Management Server. Aby zainstalować serwer aktualizacji BitDefender na komputerze dedykowanym, proszę wykonać następujące czynności: 1. Zlokalizuj plik instalacyjny na komputerze i kliknij go dwukrotnie, aby uruchomić kreatora instalacji. Pamiętaj, potrzeba przynajmniej 3 GB miejsca na partycji systemowej, w przeciwnym razie instalacja najprawdopodobniej się nie powiedzie. 2. Kliknij Dalej. 3. Proszę przeczytać Umowę Licencyjną, wybrać Zgadzam się na warunki Umowy Licencyjnej i kliknąć ikonę Dalej. 4. Kliknij Własny. 5. Wybierz zainstalowanie tylko serwera aktualizacji BitDefender: kliknij prawym przyciskiem myszy wszystkie inne elementy pakietu instalacyjnego i nie instaluj ich. 6. Kliknij Dalej. 7. Jeśli chcesz zmienić port, w którym serwer aktualizacji BitDefender akceptuje połączenia, wpisz nową wartość w pole edycji. Zalecane jest użycie standardowego portu 7074). WAŻNE Prosimy weź to pod uwagę: Podaj wartość portu pomiędzy 1 a Port serwera aktualizacji BitDefender nie może być używany przez inne aplikacje systemu. Zanotuj numer portu. Musisz go podać, podczas konfigurowania produktów klienta BitDefender, aby mogły one pobierać aktualizacje z lokalnego serwera aktualizacji. 8. Kliknij Dalej. Jeśli ten port jest używany, zostaniesz poproszony o podanie nowego. 9. Kliknąć Install. 10. Poczekaj aż instalacja się zakończy i kliknij Zakończ. Instalowanie BitDefender Management Server. 37

55 11. Skonfiguruj lokalną Zaporę sieciową, aby akceptowała połączenia na porcie używanym przez serwer aktualizacji BitDefender. Więcej informacji znajdziesz tutaj: Serwer aktualizacji firmy BitDefender (p. 390). Instalowanie BitDefender Management Server. 38

56 7. Instalowanie produktów klienta Kolejnym logicznym krokiem po zainstalowaniu BitDefender Management Server jest instalacja produktów klienta. Produkty klienta to rozwiązania zabezpieczające BitDefender, którymi można zarządzać zdalnie przy użyciu BitDefender Management Server. Możesz zainstalować produkty klienta tylko na komputerach w sieci, które są zarządzane przez BitDefender Management Server (komputery klienta). Zanim przejdziesz dalej, upewnij się, że komputery są przygotowane do instalacji. Więcej informacji na temat instalacji klientów uniksowych znajdziesz tutaj: Dodawanie wsparcia dla rozwiązań zabezpieczających serwer w oparciu o system Unix (p. 34). Więcej informacji na temat instalacji klientów Mac znajdziesz tutaj: Integracja BitDefender Antivirus for Mac ze Scentralizowaną platformą raportową (p. 20) Krok 1 - Przygotowanie komputerów do instalacji Przygotuj komputery sieciowe w następujący sposób: 1. Upewnij się, że komputery w sieci spełniają minimalne wymagania sprzętowe. Informacje na temat wymagań systemowych znaleźć można w rozdziale Wymagania Systemowe (p. 11). Sporządź listę stacji roboczych nie spełniających wymagań systemowych oprogramowania BitDefender Business Client (dotyczy to przede wszystkim stacji roboczych korzystających z systemów operacyjnych Windows 98 lub NT). Te stacje robocze nie mogą być chronione za pomocą oprogramowania BitDefender Business Client i musza być wykluczone z BitDefender Management Server. 2. Wymaga konfiguracji komputerów sieciowych. Ustaw każdą stację roboczą z Windows XP tak, aby była częścią grupy roboczej lub znajdowała się w innej domenie niż komputer z BitDefender Management Server. NIE używaj opcji udostępniania plików. Podążaj tymi krokami: a. W menu Start systemu Windows kliknij Mój komputer. b. Kliknij Narzędzia> Opcje folderów, następnie otwórz zakładkę Widok. c. Odznacz pole Użyj prostego udostępniania plików, znajdujące się na liście zaawansowanych ustawień. Dla wszystkich stacji roboczych i serwerów którymi chcesz zarządzać, skonfiguruj Zaporę sieciową w taki sposób, aby nie blokowała portów komunikacyjnych używanych przez komponenty produktu BitDefender Client Security. Możesz także wyłączyć zaporę sieciową. Oto domyślne porty komunikacyjne, których nie wolno blokować: Instalowanie produktów klienta 39

57 7072 port komunikacyjny pomiędzy BitDefender Management Server a BitDefender Management Agent. Port ten musi być udostępniony na wszystkich komputerach pracujących w sieci port komunikacyjny pomiędzy BitDefender Management Server a BitDefender Management Console. Port ten musi być udostępniony na wszystkich komputerach korzystających z BitDefender Management Server, a także na wszystkich komputerach, na których zainstalowano BitDefender Management Console port komunikacyjny pomiędzy wersją master a slave oprogramowania BitDefender Management Console. Port ten musi być udostępniony na wszystkich komputerach korzystających z oprogramowania BitDefender Management Server. Porty te nie mogą być używane przez inne aplikacje zainstalowane w sieci. Jeżeli któryś z tych portów używany jest przez inną aplikację, należy wybrać inny port komunikacyjny, a następnie ustawić zapory sieciowe w taki sposób, aby zezwalały na dostęp po tym porcie. Zaleca się, aby tymczasowo wyłączyć Kontrolę Konta użytkownika na wszystkich komputerach z systemami operacyjnymi Windows, które zawierają tej funkcji zabezpieczeń (Windows Vista, Windows 7, Windows Server 2008, itp.). Jeśli komputery wchodzą w skład domeny, za pomocą polityki możesz wyłączyć kontrolę użytkownika zdalnie. 3. Przed instalacją BitDefender Business Client na zarządzanych stacjach roboczych USUŃ wszelkie oprogramowanie antywirusowe innych firm zainstalowane na tych komputerach. W przeciwnym razie instalacja BitDefender Business Client może się nie udać, a system może stracić stabilność. Możesz spełnić wymagania wstępne PO zdefiniowaniu zarządzanych komputerów (instalując na nich BitDefender Management Agent). BitDefender Management Server oferuje wbudowane zadanie Pokaż listę zainstalowanego oprogramowania, które możesz uruchomić na wszystkich zarządzanych komputerach, aby zidentyfikować i usunąć obecne programy antywirusowe. Aby dowiedzieć się więcej, sprawdź Zadania sieciowe (p. 149) Krok 2 - Zdefiniowanie zarządzanych komputerów W celu zdalnego zarządzania stacją roboczą, musi być na niej zainstalowany BitDefender Management Agent. Instalacja BitDefender Management Agent z Konsoli zarządzania BitDefender - interfejs użytkownika BitDefender Management Server. Aby zainstalować BitDefender Management Agent na komputerach w sieci, należy: Instalowanie produktów klienta 40

58 1. Wprowadzić referencje administratora. 2. Zainstalować BitDefender Management Agent. Istnieje kilka metod instalacji, w zależności od konkretnej sytuacji. Używanie narzędzia Kreatora sieci. Przy pierwszej instalacji Agenta zarządzającego BitDefender lub przy wykonywaniu zadań w dużej sieci zaleca się korzystanie z Kreatora sieci. Używanie narzędzia Automatycznej Instalacji. Automatyczna instalacja służy do wprowadzania do BitDefender Management Server na bieżąco zmian w sieci po początkowym rozmieszczeniu. Używając Automatycznej instalacji, BitDefender Management Agent może zostać automatycznie zainstalowany na nowo wykrytych komputerach. Z grupy Komputerów niezarządzanych, przy użyciu menu kontekstowego. Grupa Niezarządzanych komputerów wyświetla komputery w sieci wykryte automatycznie przez BitDefender Management Server. Możesz bez problemu zainstalować BitDefender Management Agent na dowolnym komputerze, klikając prawym przyciskiem myszy komputer i wybierając Zainstaluj na tym komputerze. Używanie Narzędzia Instalacyjnego. Narzędzia Instalacyjnego należy użyć w momencie, gdy zawiodą inne metody instalacji. W dalszej części dowiesz się, jak z tego korzystać Krok 2 - Instalacja BitDefender Management Agent (p. 42). WAŻNE Przy każdorazowej instalacji BitDefender Management Agent pojawi się okno z prośbą o skonfigurowanie opcji instalacji. Przy konfiguracji tożsamości serwera zarządzającego należy być szczególnie uważnym. BitDefender Management Agent komunikuje się z BitDefender Management Server za pomocą adresu IP lub nazwy komputera, na którym BitDefender Management Server jest zainstalowany. Aby uniknąć problemów z komunikacją, tożsamość serwera zarządzającego należy skonfigurować w następujący sposób: Użyj adresu IP komputera BitDefender Management Server, jeśli nie zmieni się w odpowiednim czasie (statyczny lub zarezerwowany adres IP). Użyj nazwy serwera, gdy adres IP jest dynamicznie przypisany przez DHCP (bez rezerwacji IP na podstawie adresu MAC). Krok 1 - Przedstawić referencje administracyjne Aby zdalnie zainstalować BitDefender Management Agent, BitDefender Management Server wymaga referencji do uwierzytelnienia na komputerze zdalnym. Użyj Menedżera Referencji do przechowywania referencji uwierzytelniających: otwórz konsolę zarządzania i kliknij Narzędzia> Menedżer Referencji. Można wprowadzić nazwę użytkownika i hasło administratora domeny Katalogu Aktywnego lub referencje Instalowanie produktów klienta 41

59 kont lokalnych użytkowników. Aby dowiedzieć się więcej, sprawdź Menedżer uprawnień (p. 45) Krok 2 - Instalacja BitDefender Management Agent Oto zalecane kroki, które należy wykonać przy pierwszej instalacji BitDefender Management Agent: 1. Zorganizuj komputery sieci i zainstaluj BitDefender Management Agent przy użyciu konstruktora sieci. Konstruktor sieci pomaga zorganizować komputery sieci w ramach struktury i zainstalować BitDefender Management Agent na wybranych komputerach. Narzędzie zostało zaprojektowane z myślą o wykorzystaniu w trakcie pierwszej instalacji BitDefender Management Agent i reorganizacji zarządzanych sieci. Aby skorzystać z konstruktora sieci, otwórz konsolę zarządzania i kliknij Narzędzia > Konstruktor sieci. Możesz stworzyć grupy zarządzanych komputerów, do których przeciągniesz wykryte komputery w sieci. Jeśli używasz Active Directory do zarządzania użytkownikami sieci i zasobami, możesz bezpośrednio importować istniejącą strukturę Active Directory. Aby dowiedzieć się więcej, sprawdź Kreator sieci (p. 48). 2. Użyj Narzędzia Instalacji do zainstalowania BitDefender Management Agent na komputerach, na których instalacja za pomocą konstruktora sieci się nie powiodła. Narzędzie Instalacji pomaga w automatycznym instalowaniu, usuwaniu i naprawianiu produktów BitDefender na zdalnych komputerach sieci. Narzędzie umożliwia również tworzenie pakietów instalacyjnych do zastosowania na komputerach niepodłączonych do sieci (lub w przypadku błędu zdalnej instalacji). Z Narzędzia Instalacji należy korzystać w momencie, gdy inne metody instalacyjne zawiodą (nie można z powodzeniem określić pingu docelowego komputera). W takim przypadku utwórz bezobsługowe pakiety instalacyjne, następnie skopiuj je i uruchom na niedostępnych komputerach w sieci. Aby dowiedzieć się więcej, sprawdź Narzędzie instalacyjne (p. 55). 3. Aktualizuj BitDefender Management Server zgodnie ze zmianami w sieci. Po utworzeniu i zorganizowaniu sieci zarządzanych komputerów możesz skonfigurować narzędzie automatycznej instalacji. To narzędzie pozwala na automatyczną instalację BitDefender Management Agent i BitDefender Business Client na nowo wykrytych komputerach. Aby skonfigurować automatyczną instalację, otwórz konsolę zarządzania i kliknij Narzędzia > Automatyczna instalacja. Aby dowiedzieć się więcej, sprawdź Status automatycznej instalacji (p. 75). Alternatywą dla automatycznej instalacji jest okresowe sprawdzanie pulpitu w konsoli zarządzania (wystarczy kliknąć nazwę serwera na drzewku menu). Jeśli istnieją niezarządzane komputery, należy udać się do Katalog komputerów > Niezarządzane komputery. Kliknij dwa razy komputery, które mają być zarządzane, i wybierz Zainstaluj na tym komputerze. Instalowanie produktów klienta 42

60 7.3. Krok 3 - Instalacja produktów klientów Po zdefiniowaniu i organizacji zarządzanych komputerów w grupy można rozpocząć instalację produktów klienta. Nie wymagają one nawet instalacji. Wystarczy stworzyć politykę odpowiadającą produktowi klienta i polecić jej działanie na zarządzanych komputerach lub całych grupach zarządzanych komputerów. Jeśli produkt nie jest jeszcze zainstalowany na zarządzanym komputerze, zostanie on zainstalowany automatycznie przed zastosowaniem polityki. Aby dowiedzieć się więcej o politykach, sprawdź Polityki (p. 134). Nie można przypisywać polityk BitDefender Business Client do serwerów firmowych! BitDefender Business Client jest zabezpieczeniem zaprojektowanym tylko do ochrony stacji roboczych i nie da się zainstalować na serwerach z systemem operacyjnym Windows. Aby chronić serwery firmowe, wybierz BitDefender Security for File Servers. Aby zdalnie zarządzać produktem serwerowym BitDefender, który jest już zainstalowany na serwerze, wystarczy zdefiniować serwer jako zarządzany komputer (instalując BitDefender Management Agent). Integracja dokonywana jest automatycznie bez konieczności usuwania i reinstalacji produktu Krok 4 - Instalacja na niepodłączonych komputerach Aby zainstalować BitDefender Management Agent lub BitDefender Business Client na komputerach niepodłączonych do sieci: 1. Stwórz odrębne pakiety instalacyjne za pomocą narzędzia instalacyjnego. Aby dowiedzieć się więcej, sprawdź Narzędzie instalacyjne (p. 55). 2. Przenieś pakiety na komputery niepodłączone do sieci i zainstaluj je. Najpierw zainstaluj BitDefender Management Agent, następne BitDefender Business Client. Instalowanie produktów klienta 43

61 8. Narzędzia instalacji klienta BitDefender Management Server zawiera wbudowane narzędzia, które umożliwiają prostą instalację klientów BitDefender w obrębie całej sieci, zarządzanie instalacjami i kontrolę ich postępów oraz wyników. Menedżer uprawnień Menadżer referencji pozwala na zapisywanie referencji wykorzystywanych przez BitDefender Management Server do uwierzytelniania przy instalacji BitDefender Management Agent. Referencje są wykorzystywane w trakcie instalacji BitDefender Management Agent bezpośrednio na niezarządzanych komputerach lub przy użyciu Kreatora sieci lub Automatycznej instalacji. Używając Narzędzia instalacji musisz osobno dostarczyć odpowiednich referencji w trakcie konfiguracji opcji instalacji. Ponów instalację Jeśli opcja jest włączona, nieudane instalacje zostaną automatycznie ponowione. Może się to okazać wygodniejsze od przeglądania wszystkich nieudanych instalacji i rozpoczynania ich ponownie. Kreator sieci Konstruktor sieci pomaga zorganizować komputery sieci w ramach struktury i zainstalować BitDefender Management Agent na wybranych komputerach. Narzędzie to umożliwia import struktury Active Directory (komputerów i grup) oraz instalację Agenta zarządzającego BitDefender na wszystkich komputerach w obrębie sieci. Narzędzie instalacji Narzędzie Instalacji pomaga w automatycznym instalowaniu, usuwaniu i naprawianiu produktów BitDefender na zdalnych komputerach sieci. Narzędzie umożliwia również tworzenie pakietów instalacyjnych do zastosowania na komputerach niepodłączonych do sieci (lub w przypadku błędu zdalnej instalacji). Automatyczna instalacja Automatyczna instalacja pozwala BitDefender Management Server na automatyczną instalację BitDefender Management Agent i BitDefender Business Client na nowo wykrytych komputerach. Stan instalacji Okno Status instalacji dostarcza informacji na temat statusu wszystkich zainicjowanych, trwających i zakończonych procesów instalacji, bez względu na metodę. Narzędzia instalacji klienta 44

62 8.1. Menedżer uprawnień Aby zdalnie zainstalować BitDefender Management Agent, BitDefender Management Server wymaga referencji do uwierzytelnienia na komputerze zdalnym: nazwy użytkownika konta z prawami administratora na komputerze zdalnym hasła danego konta użytkownika. dla konta administratora domeny, domeny, do której należy. dla konta administratora lokalnego (na osobnym komputerze lub komputerze z grupy roboczej), nazwa komputera. Menadżer referencji pozwala na zapisywanie referencji wykorzystywanych przez BitDefender Management Server do uwierzytelniania przy instalacji BitDefender Management Agent. Referencje są wykorzystywane w trakcie instalacji BitDefender Management Agent bezpośrednio na niezarządzanych komputerach lub przy użyciu Kreatora sieci lub Automatycznej instalacji. Używając Narzędzia instalacji musisz osobno dostarczyć odpowiednich referencji w trakcie konfiguracji opcji instalacji. Aby otworzyć okno Menadżera referencji, otwórz konsolę zarządzania, kliknij Narzędzia a następnie Menadżer referencji w menu. Menedżer uprawnień Narzędzia instalacji klienta 45

63 Wszystkie referencje są zapisywane przez Menadżera referencji. Ze względów bezpieczeństwa, hasło nie jest wyświetlane w oknie Menadżera referencji. Instalując BitDefender Management Agent na komputerze zdalnym, BitDefender Management Server będzie wypróbowywał kolejne referencje z listy, aż do pomyślnego zakończenia uwierzytelniania. W przypadku niepowodzenia, BitDefender Management Agent nie zostanie zainstalowany na komputerze zdalnym. W dowolnej chwili możesz sprawdzić historię i status instalacji klikając na menu Narzędzia w konsoli zarządzania i wybierając opcję Podgląd statusu instalacji. Skorzystaj z ostatniego statusu instalacji, aby dowiedzieć się, które z nich nie powiodły się z powodu brakujących referencji Dodawanie nowych referencji Istnieje możliwość dodania do 100 zestawów referencji. Aby dodać nowy zestaw referencji, kliknij przycisk Dodaj. Pojawi się nowe okno. Dodawanie nowych referencji Należy wprowadzić wymagane informacje w następujące pola: Nazwa użytkownika - wpisz nazwę użytkownika konta z prawami administratora. Hasło - wpisz hasło uprzednio określonej nazwy użytkownika. Wprowadzone hasło jest szyfrowane, aby uniknąć potencjalnych zagrożeń. Domena - jeśli określono konto użytkownika domeny, wpisz ją; w innym przypadku podaj nazwę komputera. Kliknij Dodaj, aby dodać nowe referencje. Jeśli chcesz wyjść, kliknij Anuluj. Po zakończeniu dodawania referencji kliknij OK, aby zapisać zmiany i zamknąć okno. Dodawanie referencji dla Domen serwera Windows (Katalog aktywny) Dla komputerów sieciowych wchodzących w skład domeny Active Directory wystarczy podać uprawnienia administratora domeny. Narzędzia instalacji klienta 46

64 Dodawanie referencji dla grup roboczych Windows lub samodzielnych komputerów W przypadku komputerów w sieci zorganizowanych w grupy robocze Windows, należy dostarczyć referencje administratora dla każdego komputera. To się również tyczy komputerów samodzielnych. Jeśli na wszystkich komputerach w grupie roboczej jest ustawione to samo hasło i nazwa użytkownika, pole Domena można zostawić puste Edytowanie istniejących referencji Aby edytować istniejący zestaw referencji, kliknij przycisk okno. Edytuj. Pojawi się nowe Dokonaj zmian i kliknij OK, aby je zapisać. Jeśli chcesz wyjść, kliknij Anuluj. Edytowanie istniejących referencji Po zakończeniu edytowania referencji kliknij OK, aby zapisać zmiany i zamknąć okno Usuwanie istniejących referencji Aby usunąć istniejący zestaw referencji, wybierz odpowiedniego użytkownika z listy i kliknij przycisk Usuń. Czynności należy potwierdzić, klikając Tak. Kliknij OK aby zapisać zmiany i zamknąć okno Ponów instalację Jeśli chcesz, aby nieudana instalacja została automatycznie rozpoczęta od nowa, musisz skonfigurować opcję Ponownej instalacji. Może się to okazać wygodniejsze od przeglądania wszystkich nieudanych instalacji i rozpoczynania ich ponownie. Aby otworzyć okno, w ktorym można skonfigurować globalne opcje Ponownej instalacji, kliknij Narzędzia w konsoli zarządzania a następnie Ponów instalację w menu. Narzędzia instalacji klienta 47

65 Ponów instalację Aby automatycznie ponawiać nieudane instalacje, wybierz Włącz moduł ponownych instalacji. Domyślnie, aktualne i przyszłe nieudane instalacje są uruchamiane ponownie co 15 minut, ale nie więcej niż 5 razy. Opcje ponawiania mogą być skonfigurowane wedle potrzeb. Może na przeprowadzać po określonej liczbie minut/godzin/dni lub w określonym czasie dnia. Aby ograniczyć liczbę prób, wybierz Anuluj próby ponownej instalacji i ustaw wartość graniczną prób lub konkretną datę. Instalacji nie można przeprowadzać częściej niż co 5 minut Kreator sieci Konstruktor sieci pomaga zorganizować komputery sieci w ramach struktury i zainstalować BitDefender Management Agent na wybranych komputerach. Tuż po zainstalowaniu BitDefender Management Server należy użyć kreatora sieci. Używając kreatora sieci, możesz przeciągnąć i upuścić wykryte komputery w sieci (wyświetlone w grupie Niezarządzane komputery) bądź komputery importowane z katalogu aktywnego w grupach Wykluczone komputery lub Zarządzane komputery. Po pogrupowaniu komputerów w sieci możesz zastosować zmiany i zainstalować BitDefender Management Agent na komputerach, które zostały przeniesione do grupy Zarządzane komputery. Narzędzia instalacji klienta 48

66 Aby wyświetlić okno kreatora sieci, kliknij Narzędzia w konsoli zarządzania, a następnie Konstruktor sieci w menu. W przypadku połączenia z kilkoma instancjami BitDefender Management Server w konsoli zarządzania najpierw trzeba wybrać konkretną instancję. Postępuj zgodnie z następującą procedurą Krok 1 z 2 - Organizacja komputerów Wykryte komputery sieciowe Po lewej stronie okna Kreator sieci widać wykryte komputery w sieci. Nie są one zarządzane przez BitDefender Management Server i można je znaleźć w grupie Niezarządzane komputery. Możesz kliknąć Komputery katalogu aktywnego, aby importować i wyświetlić komputery z katalogu aktywnego zamiast niezarządzanych komputerów. Po prawej stronie widać grupy niezarządzanych i zarządzanych komputerów z Katalogu komputerów. Aby zorganizować komputery w sieci, wykonaj następujące czynności: Narzędzia instalacji klienta 49

67 1. Przeciągnij i upuść do grupy Wykluczone komputery wszystkie urządzenia w sieci, które nie będą zarządzane przez BitDefender Management Server. Aby dowiedzieć się więcej, sprawdź Wykluczanie komputerów z zarządzania (p. 51). 2. Jeśli struktura Active Directory jest na miejscu, kliknij Komputery katalogu aktywnego, a potem przeciągnij i upuść strukturę bezpośrednio na Zarządzane komputery. 3. Jeśli struktura Active Directory nie jest dostępna, zorganizuj wykryte komputery w sieci w następujący sposób: a. Utwórz grupy w Zarządzanych komputerach. Przykładowo, możesz utworzyć oddzielne grupy dla działów: kontroli jakości, online, sprzedaży i administracyjnego. To pomoże ci w zarządzaniu komputerami w sieci i wprowadzaniu polityk na podstawie kategorii użytkownika. b. Przeciągnij i upuść do odpowiednich grup komputery, którymi ma zarządzać BitDefender Management Server. Nie umieszczaj w tej samej grupie serwerów i stacji roboczych. Pingowanie komputerów BitDefender Management Server wykrywa komputery w sieci, obserwując ruch sieciowy. Dlatego też odkrywanie sieci jest procesem czasochłonnym i nie w pełni odzwierciedla jej stan. Niektóre komputery w sieci mogą być podłączone, ale BitDefender Management Server jeszcze ich nie wykrył. Możesz wykryć nowe komputery w sieci, pingując zakresy adresów IP. Kliknij dostępny odnośnik, wpisz limit górny i dolny zakresu IP i kliknij Start. Wszystkie nowe komputery, które odpowiedzą, zostaną automatycznie wyświetlone jako wykryte komputery w sieci. Będa oznaczone w następujący sposób: Komputery, na których BitDefender Management Agent jest już zainstalowany (komputery zarządzane) są zaznaczone na zielono. Niezarządzane komputery są zaznaczone na czerwono. Tworzenie nowych grup Istnieje możliwość tworzenia podgrup w grupie Zarządzanych komputerów w celu organizacji komputerów zarządzanych przez BitDefender Management Server w oparciu o strukturę firmy. Aby stworzyć nową podgrupę w grupie Zarządzanych komputerów lub w jednej z podgrup, kliknij prawym przyciskiem myszy na grupę opiekuńczą i wybierz Utwórz nową grupę. Wpisz odpowiednią nazwę dla nowo stworzonej grupy. Usuwanie grup Aby usnąć podgrupę z grupy Zarządzanych komputerów, kliknij ją prawym przyciskiem myszy i wybierz Usuń grupę. Narzędzia instalacji klienta 50

68 Usuwanie komputerów z grup Aby usunąć komputer z grupy Wykluczonych lub Zarządzanych komputerów, kliknij go prawym przyciskiem myszy i wybierz Usuń komputer z grupy. Usuwanie wykrytych komputerów Aby usunąć komputer zarówno z grupy jak i z listy wykrytych komputerów w sieci, kliknij go prawym przyciskiem i wybierz Usuń komputer. Usunięcie niezarządzanego komputera, gdy ten wciąż jest połączony z siecią sprawi, że BitDefender w końcu i tak wykryje jego obecność i przywróci do grupy Niezarządzanych komputerów. Wykluczanie komputerów z zarządzania Jeśli nie chcesz cześć komputerów była zarządzana przez BitDefender Management Server, musisz je tylko wykluczyć z zarządzania. Możesz na przykład chcieć wykluczyć swój własny komputer, komputery działu IT czy też komputery działu Kontroli jakości. Wykluczone powinny być też routery i przełączniki zarządzalne, wykryte przez BitDefender Management Server w rozgłaszanej domenie. Powinna powstać lista takich urządzeń w twojej sieci. Odnajdziesz je w Niezarządzanych komputerach - wyłącz je spod zarządzania. Aby wyjąć komputer lub grupę komputerów spod zarządzania, przenieś go do grupy Wykluczone komputery Krok 2 z 2 - Instalacja BitDefender Management Agent Aby zapisać zmiany dokonane w organizacji komputerów w sieci, kliknij Zastosuj zmiany. Pojawi się nowe okno. Narzędzia instalacji klienta 51

69 Opcje instalacji Przed rozpoczęciem instalacji BitDefender Management Agent musisz określić jej opcje. W celu zdalnego zarządzania stacją roboczą, musi być na niej zainstalowany BitDefender Management Agent. Krok 1 - Konfiguracja opcji ogólnych Możesz wybrać zachowanie instalacji na zdalnym komputerze uzywając opcji w kategorii Opcje ogólne Zaznacz Powiadamiaj użytkownika przed instalacją pakietu - aby ostrzec użytkownika zalogowanego na danym komputerze o procesie instalacji. Dwa powiadomienia pojawią się na ekranie użytkownika, przed i po instalacji. Zaznacz Instaluj Agenta bez interfejsu użytkownika jeśli chcesz aby proces instalacji odbył się w tle. Jeśli nie wybierzesz tej opcji, Instalator Windows pojawi się na ekranie użytkownika. Wybierz Pinguj docelowe komputery przed instalacją, aby dowiedzieć się czy i który z komputerów docelowych jest odłączony od sieci. Jeśli pingowanie komputerów docelowych zawiedzie, BitDefender Management Server nie przystąpi do instalacji na tym komputerze. Narzędzia instalacji klienta 52

70 Krok 2 - Konfiguracja opcji ponawiania Wybierając Uruchom ponawianie instalacji dla tego zadania, uruchomisz ponownie zadanie instalacji po niepowodzeniu za pierwszym razem. Aby skonfigurować opcje ponawiania, kliknij podane łącze. Aby dowiedzieć się więcej, przejdź do Ponów instalację (p. 47). Krok 3 - Określ sposób restartu Aby określić w jaki sposób ma być restartowany komputer zdalny, wybierz jedną z opcji w kategorii Opcje restartu. Jeśli wybierzesz: Nie restartuj po zakończeniu instalacji - zdalny komputer nie zostanie zrestartowany po zakończeniu instalacji. BitDefender Management Agent nie wymaga restartu aby ukończyć instalację, więc możesz bezpiecznie wybrać pierwszą opcję. Poproś użytkownika o restart jeśli jest on niezbędny - zalogowany na zdalnym komputerze użytkownik zostanie poproszony o restart, w razie takiej potrzeby. Użytkownik musi potwierdzić lub zawiesić zadanie restartu w ciągu 30 sekund. Jeśli tego nie zrobi, komputer zostanie zrestartowany automatycznie. Zawsze restartuj komputer po instalacji - zdalny komputer jest restartowany natychmiast po ukończeniu instalacji, bez powiadamiania użytkownika. Krok 4 - Wskaż Management Server BitDefender Management Agent komunikuje się z BitDefender Management Server za pomocą adresu IP lub nazwy komputera, na którym BitDefender Management Server jest zainstalowany. Aby uniknąć problemów z komunikacją, tożsamość serwera zarządzającego należy skonfigurować w następujący sposób: Jeśli IP komputera, na którym zainstalowany jest BitDefender Management Server, jest stałe (adres statyczny lub rezerwacja IP), podaj jego adres. Jeśli jednak adres IP serwera jest dynamicznie przydzielany przez DHCP (brak rezerwacji IP po adresie MAC), wpisz nazwę komputera. Standardowo, BitDefender Management Agent zarządzany jest przez tę instancję BitDefender Management Server, za pomocą której był instalowany. Jeśli chcesz aby BitDefender Management Agent zarządzany był przez inną instancję BitDefender Management Server, podaj jej nazwę lub adres IP w odpowiednim polu. Narzędzia instalacji klienta 53

71 Krok 5 - Przedstawić referencje administracyjne Aby zdalnie zainstalować BitDefender Management Agent, BitDefender Management Server wymaga referencji administracyjnych do uwierzytelnienia na komputerze zdalnym: Użyj Managera referencji aby nimi zarządzać. Aby otworzyć okno Managera referencji, kliknij podany link. Aby dowiedzieć się więcej, sprawdź Menedżer uprawnień (p. 45) Krok 6 - Rozpocznij instalację Kliknij ikonę Rozpocznij instalację, aby rozpocząć instalację. Wyświetli się nowe pole. Status instalacji Status procesu instalacji każdego z komputerów jest przenoszony do grupy Zarządzane komputery. Kliknij Zamknij stronę, aby zamknąć okno. Narzędzia instalacji klienta 54

72 8.4. Narzędzie instalacyjne Narzędzie Instalacji pomaga w automatycznym instalowaniu, usuwaniu i naprawianiu produktów BitDefender na zdalnych komputerach sieci. Narzędzie umożliwia również tworzenie pakietów instalacyjnych do zastosowania na komputerach niepodłączonych do sieci (lub w przypadku błędu zdalnej instalacji). Narzędzia instalacji należy używać w następujących sytuacjach: aby zdalnie zainstalować BitDefender Management Agent (lub produkt klienta BitDefender) na komputerach wewnątrz sieci, które nie są automatycznie wykrywane przez BitDefender Management Server. Automatycznie wykrywane są tylko komputery znajdujące się w tej samej domenie co komputer z zainstalowanym programem BitDefender Management Server. automatyczna naprawa lub usunięcie BitDefender Management Agent lub produktów klienta BitDefender zainstalowanych na zdalnych komputerach w sieci. aby stworzyć oddzielne pakiety instalacyjne służące do instalacji produktów BitDefender Management Agent i klientów BitDefender na komputerach niepodłączonych do sieci (lub w przypadku nieudanej zdalnej instalacji) Uruchamianie Narzędzia instalacyjnego Narzędzie instalacyjne można uruchomić w jeden z następujących sposobów: Otwórz konsolę zarządzania, kliknij Narzędzia a następnie Narzędzie instalacyjne w menu. Wejdź w menu Start do: Start Programy BitDefender Management Server Narzędzie instalacji BitDefender. Przez proces instalacji przeprowadzi cię kreator. Etapy działania kreatora oraz instrukcje obsługi Narzędzia instalacyjnego zostaną omówione w następnych rozdziałach Automatyczna instalacja, naprawa i usuwanie produktów Aby automatycznie zainstalować, usunąć lub naprawić produkty BitDefender na zdalnych komputerach w sieci, uruchom Narzędzie instalacyjne i postępuj zgodnie ze wskazówkami kreatora. Musisz wybrać Zainstaluj automatycznie / Odinstaluj / Napraw produkt na drugim etapie kreatora. Narzędzia instalacji klienta 55

73 Krok 1 z 8 - Okno Powitania Po uruchomieniu Narzędzia instalacyjnego pojawi się okno powitalne. Okno Powitania Kliknij Dalej. Pojawi się nowe okno. Krok 2 z 8 - Wybierz metodę instalacji To okno pozwoli tobie na wybranie metody instalacji. Narzędzia instalacji klienta 56

74 Metoda instalacji Dostępne są następujące opcje: Zainstaluj automatycznie / Odinstaluj / Napraw produkt - aby zainstalować automatycznie, usunąć lub naprawić produkty BitDefender na zdalnych komputerach w sieci. Stwórz osobny pakiet instalacyjny do późniejszego użytku - aby stworzyć pakiet instalacyjny, który może być użyty do ręcznej instalacji BitDefender Management Agent lub produktów klienta BitDefender. Wybierz pierwszą opcję i kliknij Dalej. Pojawi się nowe okno. Krok 3 z 8 - Wybierz pakiet To okno pozwoli tobie na wybranie pakietu, którego chcesz użyć. Narzędzia instalacji klienta 57

75 Pakiety Lista dostępnych pakietów instalacyjnych: BitDefender Business Client BitDefender Management Agent BitDefender Security for Windows Servers (dostępne tylko po zainstalowaniu odpowiedniego dodatku) Wybierz pakiet, z którego chcesz skorzystać i kliknij Dalej. Pojawi się nowe okno. Krok 4 z 8 - Wybierz operację To okno pozwala na wybranie operacji, która ma zostać wykonana. Narzędzia instalacji klienta 58

76 Operacje Zainstaluj automatycznie, napraw lub usuń wybrany uprzednio pakiet na zdalnych komputerach w sieci. W przypadku wybrania opcji Napraw lub Usuń, następny krok będzie pominięty. Wybierz operację, którą chcesz wykonać i kliknij Dalej. Pojawi się nowe okno. Krok 5 z 8 - Skonfiguruj pakiet To okno pozwala na określenie komponentów do zainstalowania i ustawień instalacji konkretnego pakietu. Narzędzia instalacji klienta 59

77 Komponenty pakietu W zależności od wybranego pakietu instalacyjnego może pojawić się konieczność dostarczenia o nim informacji instalacyjnych. Wymagana informacje, jeśli istnieją, znajdują się w dolnej części okna. BitDefender Business Client Przy wyborze instalacji BitDefender Business Client musisz ustawić następujące właściwości: Przed instalacją przeskanuj komputer w poszukiwaniu szkodliwego oprogramowania... - zaznacz odpowiednie pole, jeśli chcesz przeskanować wybrany komputer przed instalacją programu. Jeśli komponent docelowy jest zainfekowany, szkodliwe oprogramowanie może blokować lub wprowadzać błędy przy instalacji BitDefender Business Client. Tryb klienta - ustaw uprawnienia, wybierając z menu odpowiednią opcję. W trybie ograniczonego użytkownika użytkownik nie może skonfigurować produktu, ale może wykonywać podstawowe czynności, takie jak uruchamianie domyślnych zadań skanowania, aktualizacja programu BitDefender lub tworzenie kopii zapasowych danych. To jest ustawienie zalecane. W trybie użytkownika profesjonalnego użytkownik ma pełną kontrolę nad BitDefender Business Client. Komponenty - skonfiguruj opcje instalacji głównych komponentów BitDefender Business Client (Antywirus, Zapora sieciowa, Antyspam, Kontrola prywatności, Antyphishing, Kontrola użytkownika, Aktualizacje, Kopia). Komponenty Antywirusa i Aktualizacji zostaną zainstalowane automatycznie. Zaznacz pole Włącz, jeśli chcesz, aby którykolwiek z komponentów był aktywny. Narzędzia instalacji klienta 60

78 Jeśli chcesz, aby komponent Kopii był dostępny w interfejsie użytkownika, zaznacz okno Aktywny. Dla innych komponentów wybierz odpowiednią opcję z menu: Działania Aktywny i włączony Opis Komponent zostanie zainstalowany i włączony w czasie instalacji. Aktywny i wyłączony Komponent będzie zainstalowany, ale wyłączony. Nieaktywny Komponent nie zostanie zainstalowany. Hasło administratora - wpisz hasło administratora, aby chronić program przed nieautoryzowanym dostępem. Użytkownik będzie musiał wprowadzić hasło, aby zmienić ustawienia programu lub go usunąć. Hasło trzeba potwierdzić w polu Wpisz ponownie hasło administratora. BitDefender Management Agent Przy wyborze instalacji BitDefender Management Agent musisz ustawić następujące właściwości: Nazwa lub IP BitDefender Management Server - wpisz nazwę lub adres IP komputera, na którym BitDefender Management Server jest zainstalowany. Jeśli komputer BitDefender Management Server nie odpowiada na ping, należy potwierdzić, że jest połączony z siecią. WAŻNE BitDefender Management Agent komunikuje się z BitDefender Management Server za pomocą adresu IP lub nazwy komputera, na którym BitDefender Management Server jest zainstalowany. Aby uniknąć problemów z komunikacją, tożsamość serwera zarządzającego należy skonfigurować w następujący sposób: Jeśli IP komputera, na którym zainstalowany jest BitDefender Management Server, jest stałe (adres statyczny lub rezerwacja IP), podaj jego adres. Jeśli jednak adres IP serwera jest dynamicznie przydzielany przez DHCP (brak rezerwacji IP po adresie MAC), wpisz nazwę komputera. Port BitDefender Management Agent - wpisz w odpowiednim polu port komunikacyjny używany przez BitDefender Management Agent. Domyślnie, port ustawiony w trakcie instalacji BitDefender Management Server jest używany automatycznie. BitDefender Security for Windows Servers Przy wyborze instalacji BitDefender Security for Windows Servers, zaznacz pole odpowiadające konkretnym rozwiązaniom zabezpieczającym, które chcesz zainstalować. Narzędzia instalacji klienta 61

79 Kliknij Dalej. Pojawi się nowe okno. Krok 6 z 8 - Konfiguracja opcji instalacji To okno pozwala na konfigurację opcji instalacji. Opcje instalacji Opcje ogólne Opcje instalacji są pogrupowane w trzech kategoriach: Opcje w kategorii Opcje ogólne pozwalają określić proces instalacyjny na komputerach docelowych. Możesz wybrać: Powiadamiaj użytkownika przed instalacją pakietu - aby ostrzec użytkownika zalogowanego na danym komputerze o procesie instalacji. Dwa powiadomienia pojawią się na ekranie użytkownika, przed i po instalacji. Nie wyświetlaj interfejsu użytkownika na komputerze docelowym (zalecane) - aby zainstalować pakiet w tle. Interfejs instalatora Windows nie będzie wyświetlany na komputerach docelowych. Użyj uwierzytelnienia nieinteraktywnego- aby dostarczyć referencje administratora (nazwę użytkownika i hasło), które będą używane do uwierzytelnienia na komputerach docelowych. Dla komputerów sieciowych wchodzących w skład domeny Active Directory wystarczy podać uprawnienia administratora domeny. Narzędzia instalacji klienta 62

80 WAŻNE W przypadku nie dostarczenia referencji uwierzytelniających teraz, będzie trzeba wprowadzić je oddzielnie dla każdego z docelowych komputerów w trakcie instalacji. Dlatego też, korzystając z tej opcji można oszczędzić czas. Aby dostarczyć referencje, kliknij Wprowadź referencje uwierzytelniające. Pojawi się nowe okno. Wpisz nazwę użytkownika wymaganą do uwierzytelnienia i hasło w odpowiednie pola. Kliknij OK. Wprowadzone referencje są automatycznie zapisywane na potrzeby przyszłych instalacji. Uprawnienia Pinguj komputery docelowe przed instalacją - aby sprawdzić, przed rozpoczęciem instalacji, czy komputery docelowe odpowiadają na pingowanie. Jeśli pingowanie komputerów docelowych zawiedzie, odpowiedni komunikat pojawi się w kolumnie status (komputer jest odłączony). Instalacja na tym komputerze będzie anulowana. Dla takich komputerów musisz zainicjować ponowną instalację w innym terminie lub odznaczyć tę opcję przed startem instalacji. Ping może się nie powieść w kilku powodów. Na przykład, Zapora sieciowa na komputerze docelowym odrzuca wezwania typu ping. Platforma Opcje w kategorii Platforma komputerowa pozwalają na określenie platform komputerów docelowych. Jeśli nie chcesz zainstalować pakietu na konkretnej platformie (32- lub 64-bitowej), zaznacz odpowiednie pole. Opcje restartu Zazwyczaj, po zakończeniu instalacji, komputery docelowe muszą zostać zrestartowane. Opcje w kategorii Opcje restartu pozwalają na określenie sposobu, w jaki komputery docelowe będą restartowane. Jeśli wybierzesz: Narzędzia instalacji klienta 63

81 Nie restartuj docelowych komputerów - komputery docelowe nie będą restartowane, nawet jeśli jest to konieczne. BitDefender zaczeka, aż użytkownik sam je zrestartuje. Restartuj komputer, jeśli to konieczne i poproś użytkowników o potwierdzenie - użytkownik zostanie powiadomiony o konieczności zrestartowania komputera. Jeśli użytkownik nie udzieli odpowiedzi na czas, komputer zostanie zrestartowany automatycznie. Aby określić czas przed restartem, wpisz w pole edycji czas w sekundach. Domyślnie, komputery docelowe są restartowane automatycznie po 30 sekundach. Wymuś restart na komputerze docelowym- komputery docelowe zostaną zrestartowane po upływie określonego czasu. Aby określić czas przed restartem, wpisz w pole edycji czas w sekundach. Jeśli chcesz zrestartować komputery docelowe od razu, wpisz 0. Domyślnie, komputery docelowe są restartowane automatycznie po 30 sekundach. Kliknij Dalej. Pojawi się nowe okno. Krok 7 z 8 - Określ komputery docelowe To okno pozwala na określenie komputerów, na których zostanie zainstalowany pakiet. Komputery docelowe Narzędzia instalacji klienta 64

82 Możesz z łatwością przeglądać całą Sieć Microsoft Windows i sprawdzić wszystkie znajdujące się w niej domeny i grupy robocze. Komputery docelowe można określić następująco: Przeglądaj sieć, aby znaleźć komputery docelowe. Aby to zrobić, należy: 1. Kliknij dwa razy domenę lub grupę roboczą na liście Cała sieć (lub wybierz z menu), aby zobaczyć zawarte w niej komputery. 2. Kliknij dwa razy na komputery, które chcesz dodać do listy docelowej (lub zaznacz je i kliknij Dodaj komputery do listy). Aby wybrać wszystkie komputery z listy, zaznacz jeden i naciśnij CTRL+A. Wpisz nazwę lub adresy IP komputerów docelowych bezpośrednio na listę, oddzielając je średnikami ";". Aby dowiedzieć się więcej o składni, kliknij Zobacz przykłady. Pojawi się nowe okno, w którym będą podane przykłady poprawnej i niepoprawnej składni. Kliknij ikonę Start, aby rozpocząć instalację. Pojawi się nowe okno. Krok 8 z 8 - Zobacz status instalacji W oknie pojawia się status instalacji. Rezultat Narzędzia instalacji klienta 65

83 Status instalacji można podejrzeć na każdym z komputerów docelowych. Poczekaj, aż wszystkie procesy instalacji zostaną zakończone. Program może wyświetlić prośbę o wprowadzenie referencji uwierzytelnienia dla części lub wszystkich komputerów docelowych (jeśli nie zostały wprowadzone przy konfiguracji opcji instalacji). Wpisz w odpowiednie pola nazwę użytkownika i hasła konta użytkownika administratora, aby dokonać uwierzytelnienia na komputerze docelowym. Kliknij OK, aby kontynuować instalację. Przy niewprowadzeniu wymaganych referencji w ciągu 60 sekund, instalacja na danym komputerze zakończy się niepowodzeniem. W takim przypadku można sprawdzić wiadomość o błędach, gdzie podane są szczegóły wydarzenia. Jeśli chcesz zapisać wyniki w pliku HTML lub txt, kliknij Zapisz rezultat. Kliknij OK aby zamknąć okno Przeglądanie wyników instalacji Istnieje prosta metoda zapoznania się z wynikami automatycznej instalacji na komputerach zdalnych. Wystarczy zapisać je w pliku HTML lub txt w trakcie ostatniego etapu pracy kreatora. To przydatna funkcja, zwłaszcza przy rozwiązywaniu problemów powstałych w trakcie instalacji. Na obrazku widać wyniki instalacji zapisane w formacie HTML: Wyniki instalacji w formacie HTML Narzędzia instalacji klienta 66

84 Widać: kiedy operacja została przeprowadzona. informacje na temat zainstalowanego pakietu. jaka operacja została przeprowadzona. status dodatkowych informacji na temat procesu instalacji dla każdego z komputerów docelowych, jak również szczegółowe informacje o błędzie, jeśli jakiś się pojawił Tworzenie osobnych pakietów instalacyjnych Oddzielne pakiety instalacyjne służą do instalacji produktów BitDefender Management Agent i klientów BitDefender na komputerach niepodłączonych do sieci (lub w przypadku nieudanej zdalnej instalacji). Osobny pakiet instalacyjny to archiwum wykonawcze (instalator), które zawiera: pakiet instalacyjny BitDefender Management Agent lub produktu klienta BitDefender. ustawienia instalacyjne, które określają: jakie komponenty produktu będą instalowane. ustawienia odnośnie instalacji produktu, jeśli jakieś występują. jak wygląda współpraca z użytkownikiem w trakcie instalacji. procedurę restartowania po zakończeniu instalacji. Z tym pakietem można wykonać jedną z następujących czynności: Zgrać na nośnik (CD, DVD, pamięć USB) i skopiować na komputery w sieci. Wysłać mailem do konkretnego użytkownika. Przenieś do udostępnionego folderu, aby mógł być odczytany z innej stacji roboczej. Użyj skryptu logowania, do automatycznej instalacji po procedurze logowania. Aby stworzyć osobny pakiet instalacyjny, uruchom Narzędzie instalacyjne, a następnie postępuj zgodnie z instrukcjami kreatora. Musisz wybrać Stwórz osobny pakiet instalacyjny do późniejszego użytku na drugim etapie kreatora. Krok 1 z 7 - Okno Powitalne Po uruchomieniu Narzędzia instalacyjnego pojawi się okno powitalne. Narzędzia instalacji klienta 67

85 Okno Powitania Kliknij Dalej. Pojawi się nowe okno. Krok 2 z 7 - Wybierz metodę instalacji To okno pozwoli tobie na wybranie metody instalacji. Metoda instalacji Dostępne są następujące opcje: Narzędzia instalacji klienta 68

86 Zainstaluj automatycznie / Odinstaluj / Napraw produkt - aby zainstalować automatycznie, usunąć lub naprawić produkty BitDefender na zdalnych komputerach w sieci. Stwórz osobny pakiet instalacyjny do późniejszego użytku - aby stworzyć pakiet instalacyjny, który może być użyty do ręcznej instalacji BitDefender Management Agent lub produktów klienta BitDefender. Wybierz drugą opcję i kliknij Dalej. Pojawi się nowe okno. Krok 3 z 7 - Wybierz pakiet To okno pozwoli tobie na wybranie pakietu, którego chcesz użyć. Pakiety BitDefender Business Client BitDefender Management Agent BitDefender Security for Windows Servers (dostępne tylko po zainstalowaniu odpowiedniego dodatku) Wybierz pakiet, z którego chcesz skorzystać i kliknij Dalej. Pojawi się nowe okno. Krok 4 z 7 - Skonfiguruj pakiet To okno pozwala na określenie komponentów do zainstalowania i ustawień instalacji konkretnego pakietu. Narzędzia instalacji klienta 69

87 Komponenty pakietu W zależności od wybranego pakietu instalacyjnego może pojawić się konieczność dostarczenia o nim informacji instalacyjnych. Wymagana informacje, jeśli istnieją, znajdują się w dolnej części okna. BitDefender Business Client Przy wyborze instalacji BitDefender Business Client musisz ustawić następujące właściwości: Przed instalacją przeskanuj komputer w poszukiwaniu szkodliwego oprogramowania... - zaznacz odpowiednie pole, jeśli chcesz przeskanować wybrany komputer przed instalacją programu. Jeśli komponent docelowy jest zainfekowany, szkodliwe oprogramowanie może blokować lub wprowadzać błędy przy instalacji BitDefender Business Client. Tryb klienta - ustaw uprawnienia, wybierając z menu odpowiednią opcję. W trybie ograniczonego użytkownika użytkownik nie może skonfigurować produktu, ale może wykonywać podstawowe czynności, takie jak uruchamianie domyślnych zadań skanowania, aktualizacja programu BitDefender lub tworzenie kopii zapasowych danych. To jest ustawienie zalecane. W trybie użytkownika profesjonalnego użytkownik ma pełną kontrolę nad BitDefender Business Client. Komponenty - skonfiguruj opcje instalacji głównych komponentów BitDefender Business Client (Antywirus, Zapora sieciowa, Antyspam, Kontrola prywatności, Antyphishing, Kontrola użytkownika, Aktualizacje, Kopia). Komponenty Antywirusa i Aktualizacji zostaną zainstalowane automatycznie. Zaznacz pole Włącz, jeśli chcesz, aby którykolwiek z komponentów był aktywny. Narzędzia instalacji klienta 70

88 Jeśli chcesz, aby komponent Kopii był dostępny w interfejsie użytkownika, zaznacz okno Aktywny. Dla innych komponentów wybierz odpowiednią opcję z menu: Działania Aktywny i włączony Opis Komponent zostanie zainstalowany i włączony w czasie instalacji. Aktywny i wyłączony Komponent będzie zainstalowany, ale wyłączony. Nieaktywny Komponent nie zostanie zainstalowany. Hasło administratora - wpisz hasło administratora, aby chronić program przed nieautoryzowanym dostępem. Użytkownik będzie musiał wprowadzić hasło, aby zmienić ustawienia programu lub go usunąć. Hasło trzeba potwierdzić w polu Wpisz ponownie hasło administratora. BitDefender Management Agent Przy wyborze instalacji BitDefender Management Agent musisz ustawić następujące właściwości: Nazwa lub IP BitDefender Management Server - wpisz nazwę lub adres IP BitDefender w odpowiednim polu. Jeśli komputer BitDefender Management Server nie odpowiada na ping, należy potwierdzić, że jest połączony z siecią. WAŻNE BitDefender Management Agent komunikuje się z BitDefender Management Server za pomocą adresu IP lub nazwy komputera, na którym BitDefender Management Server jest zainstalowany. Aby uniknąć problemów z komunikacją, tożsamość serwera zarządzającego należy skonfigurować w następujący sposób: Jeśli IP komputera, na którym zainstalowany jest BitDefender Management Server, jest stałe (adres statyczny lub rezerwacja IP), podaj jego adres. Jeśli jednak adres IP serwera jest dynamicznie przydzielany przez DHCP (brak rezerwacji IP po adresie MAC), wpisz nazwę komputera. Port BitDefender Management Agent - wpisz w odpowiednim polu port komunikacyjny używany przez BitDefender Management Agent. Domyślnie, port ustawiony w trakcie instalacji BitDefender Management Server jest używany automatycznie. BitDefender Security for Windows Servers Przy wyborze instalacji BitDefender Security for Windows Servers, zaznacz pole odpowiadające konkretnym rozwiązaniom zabezpieczającym, które chcesz zainstalować. Kliknij Dalej. Pojawi się nowe okno. Narzędzia instalacji klienta 71

89 Krok 5 z 7 - Konfiguracja opcji instalacji To okno pozwala na konfigurację opcji instalacji. Opcje instalacji Opcje ogólne Opcje instalacji są pogrupowane w dwóch kategoriach: Opcje w kategorii Opcje ogólne pozwalają określić proces instalacyjny na komputerach docelowych. Możesz wybrać: Powiadamiaj użytkownika przed instalacją pakietu - aby ostrzec użytkownika zalogowanego na danym komputerze o procesie instalacji. Dwa powiadomienia pojawią się na ekranie użytkownika, przed i po instalacji. Nie wyświetlaj interfejsu użytkownika na komputerze docelowym (zalecane) - aby zainstalować pakiet w tle. Interfejs instalatora Windows nie będzie wyświetlany na komputerach docelowych. Opcje restartu Zazwyczaj, po zakończeniu instalacji, komputery docelowe muszą zostać zrestartowane. Opcje w kategorii Opcje restartu pozwalają na określenie sposobu, w jaki komputery docelowe będą restartowane. Jeśli wybierzesz: Nie restartuj docelowych komputerów - komputery docelowe nie będą restartowane, nawet jeśli jest to konieczne. BitDefender zaczeka, aż użytkownik sam je zrestartuje. Narzędzia instalacji klienta 72

90 Restartuj komputer, jeśli to konieczne i poproś użytkowników o potwierdzenie - użytkownik zostanie powiadomiony o konieczności zrestartowania komputera. Jeśli użytkownik nie udzieli odpowiedzi na czas, komputer zostanie zrestartowany automatycznie. Aby określić czas przed restartem, wpisz w pole edycji czas w sekundach. Domyślnie, komputery docelowe są restartowane automatycznie po 30 sekundach. Wymuś restart na komputerze docelowym- komputery docelowe zostaną zrestartowane po upływie określonego czasu. Aby określić czas przed restartem, wpisz w pole edycji czas w sekundach. Jeśli chcesz zrestartować komputery docelowe od razu, wpisz 0. Domyślnie, komputery docelowe są restartowane automatycznie po 30 sekundach. Kliknij Dalej. Pojawi się nowe okno. Krok 6 z 7 - Zapisz pakiet instalacyjny To okno pozwala na tworzenie i zapisywanie osobnych pakietów instalacyjnych. Zapisywanie opcji Możesz wprowadzić dowolne zmiany wracając do poprzednich kroków (klikając Wstecz). Narzędzia instalacji klienta 73

91 Aby wybrać nazwę pakietu i miejsce jego zapisania, należy: 1. Kliknąć Przeglądaj. 2. Wybrać lokalizację zapisania pliku. Możesz go zapisać na lokalnym komputerze lub w udostępnionym folderze sieciowym. 3. Zapisz plik z wybraną nazwą. Domyślna nazwa pliku to deploypack.exe. Zalecamy wybranie znaczących nazw, jak deploypack_bdagent.exe. Możesz również wpisać pełną ścieżkę i nazwę pakietu instalacyjnego bezpośrednio w pole edycji. Kliknij Dalej, aby utworzyć i zapisać osobny pakiet instalacyjny. Pojawi się nowe okno. Krok 7 z 7 - Zamknij okno W tym oknie pojawią się wyniki. Rezultat Kliknij OK aby zamknąć okno. Osobne pakiety instalacyjne można znaleźć w miejscu, gdzie zostały zapisane. Następnie trzeba skopiować plik na komputery docelowe i uruchomić go z uprawnieniami administratora. Plik instalacyjny pracuje zarówno na platformie 32- jak i 64-bitowej. Narzędzia instalacji klienta 74

92 8.5. Status automatycznej instalacji Automatyczna instalacja pozwala BitDefender Management Server na automatyczną instalację BitDefender Management Agent i BitDefender Business Client na nowo wykrytych komputerach. Narzędzie jest bardzo przydatne przy aktualizowaniu fizycznych zmian sieci zarządzanej przez BitDefender Management Server po pierwotnej instalacji i konfiguracji. Domyślnie, Automatyczna instalacja jest wyłączona. BitDefender Management Agent zostanie zainstalowany tylko na komputerach wykrytych po włączeniu Automatycznej instalacji. Aby otworzyć okno Automatycznej instalacji, otwórz konsolę zarządzania, kliknij Narzędzia a następnie Automatyczna instalacjaw menu. Status automatycznej instalacji Tutaj znajdziesz następujące informacje: jesli Automatyczna instalacja jest włączona. adresy IP komputerów, na których BitDefender Management Agent może być zainstalowany, lub te komputery, który zostały wyjęte spod zarządzania przez BitDefender Management Server. czy BitDefender Business Client jest zainstalowany wraz z BitDefender Management Agent. czy automatyczna instalacja jest wykonywana na komputerach Wirtualnych sieci prywatnych (VPN). Aby usunąć z listy adresy IP, zaznacz je i kliknij Usuń. Czynności należy potwierdzić, klikając Tak. Narzędzia instalacji klienta 75

93 Konfiguracja automatycznej instalacji Aby skonfigurować Automatyczną instalację, należy: Krok 1 z 5 - Dostarczyć referencje administratora Aby zdalnie zainstalować BitDefender Management Agent, BitDefender Management Server wymaga referencji administracyjnych do uwierzytelnienia na komputerze zdalnym: Użyj Managera referencji aby nimi zarządzać. Aby otworzyć okno Managera referencji, kliknij podany link. Aby dowiedzieć się więcej, sprawdź Menedżer uprawnień (p. 45) Krok 2 z 5 - Włącz automatyczną instalację Zaznacz Włącz automatyczną instalację, aby włączyć automatyczną instalację. Pamiętaj, że Automatyczna instalacja zostanie natychmiast wyłączona, jeśli później usuniesz wszystkie referencje uwierzytelniające zapisane przez Menadżera referencji. BitDefender Management Agent nie zostanie zainstalowany automatycznie przez uruchomienie Automatycznej instalacji. Aby Automatyczna instalacja działała poprawnie, musisz postępować zgodnie z następującymi instrukcjami. Jeśli chcesz, aby BitDefender Business Client został zainstalowany razem z BitDefender Management Agent, zaznacz Zainstaluj BitDefender Business Client. Krok 3 z 5 - Wybierz grupę przeznaczenia Po dokonaniu instalacji automatycznej, nowo zarządzane komputery zostają umieszczone domyślnie w sekcji Zarządzane komputery>niezgrupowane Jesli chcesz umieścić te komputery w innej grupie, kliknij Przeglądaj, wybierz grupę i kliknij OK. Krok 4 z 5 - Określ wolne i blokowane adresy IP Musisz określić adresy IP, na których BitDefender Management Server może lub nie może instalować BitDefender Management Agent. Wybierz Zainstaluj tylko na tych komputerach lub Zainstaluj na wszystkich komputerach oprócz i wpisz adresy IP. Jeśli masz konkretne adresy IP przypisane do interfejsów routera, przełączników zarządzania lub komputerów, które mają nie być zarządzane przez BitDefender Management Server, wybierz Zainstaluj na wszystkich komputerach oprócz i wpisz wykluczone adresy IP. Narzędzia instalacji klienta 76

94 Jeśli posiadasz zakres adresów IP, przypisanych do komputerów, które mają być zarządzane przez BitDefender Management Server, wybierz Zainstaluj tylko na tych komputerach i wpisz wybrane adresy IP. Aby dodać adresy IP, wybierz Dodaj. Pojawi się nowe okno. Wpisz adresy IP w górnym polu edycji, oddzielając je średnikami (";"). Jeśli chcesz dodać zakres adresów IP, wpisz w odpowiednie pole górną i dolną granicę. Kliknij OK aby zapisać zmiany i zamknąć okno. Dodaj adresy IP Krok 5 z 5 - Zapisz zmiany Kliknij OK aby zapisać zmiany i zamknąć okno Konfiguracja Automatycznej instalacji dla komputerów VPN Aby skonfigurować automatyczną instalację dla komputerów VPN, należy: 1. Skonfiguruj automatyczną instalację. 2. Kliknij odnośnik, który informuje o automatycznej instalacji na komputerach VPN. Pojawi się nowe okno konfiguracyjne. Narzędzia instalacji klienta 77

95 Konfiguracja Automatycznej instalacji dla komputerów VPN 3. Wybierz Włącz automatyczną instalację na komputerach VPN. 4. Określ adresy IP należące do komputerów VPN. WAŻNE Aby wykonać automatyczną instalację na określonych komputerach VPN, ich adresy IP muszą być wyraźnie dozwolone lub nie ograniczone w oknie konfiguracji Automatycznej instalacji. Aby dodać do listy adresy IP, wybierz Dodaj. Pojawi się nowe okno. Wpisz adresy IP w górnym polu edycji, oddzielając je średnikami (";"). Jeśli chcesz dodać zakres adresów IP, wpisz w odpowiednie pole górną i dolną granicę. Kliknij OK, aby dodać do listy konkretne adresy IP. Dodaj adresy IP Aby usunąć z listy pozycję, zaznacz ją i kliknij Usuń. 5. Kliknij OK aby zapisać zmiany i zamknąć okno Automatyczna instalacja BitDefender Business Client Domyślnie, gdy Automatyczna instalacja jest aktywna, automatycznie instalowany jest tylko BitDefender Management Agent. Jeśli chcesz, aby BitDefender Business Narzędzia instalacji klienta 78

96 Client został zainstalowany razem z BitDefender Management Agent, zaznacz Zainstaluj BitDefender Business Client. WAŻNE Upewnij się, że adresy IP skonfigurowane dla automatycznej instalacji nie są przypisane do serwerów plików lub poczty. BitDefender Business Client jest zaprojektowany z myślą o ochronie stacji roboczych użytkownika i nie jest przeznaczony do instalacji na serwerach. Kliknij OK aby zapisać zmiany i zamknąć okno Wyłączanie automatycznej aktualizacji Aby wyłączyć automatyczną instalację, odznacz pole Włącz automatyczną instalację. Kliknij OK aby zapisać zmiany i zamknąć okno Pokaż status instalacji Aby zobaczyć informacje o statusie wszystkich zainicjowanych instalacji, kliknij Narzędzia w konsoli zarządzania a następnie Zobacz status instalacji w menu. Pojawi się nowe okno. Status instalacji W ten sposób widać wszystkie do tej pory zainicjowane instalacje. Tabela zawiera przydatne informacje na temat instalacji: adres IP oraz nazwę komputera, na ktorym dokonano instalacji lub instalacja trwa. status ostatniej instalacji. kiedy uruchomiono ostatnią instalację. kiedy nastąpi ponowna próba, po nieudanej instalacji, jeśli ta opcja jest włączona. Narzędzia instalacji klienta 79

97 ile razy podjęta była próba instalacji. Aby zobaczyć tylko nieudane instalacje, wybierz Ukryj ukończone instalacje. Aby usunąć zapisy o instalacjach, kliknij je prawym przyciskiem myszy i wybierz Usuń. Aby usunąć zapisy dotyczące kilku instalacji, kliknij jedną z nich prawym przyciskiem myszy i wybierz Usuń. Aby zaktualizować zapisy, kliknij Odśwież. Aby zamknąć okno, kliknij Zamknij. Narzędzia instalacji klienta 80

98 9. Aktualizacja Jeśli w sieci lokalnej zainstalowana jest starsza wersja BitDefender Client Security, możesz zaktualizować ją do wersji 3.5. Poniżej znajdziesz listę rzeczy, o których należy pamiętać przy aktualizacji. Aktualizacja przebiega dwuetapowo. 1. Zaktualizuj starszą wersję BitDefender Management Server do wersji 3.5. Więcej informacji znajdziesz tutaj: Aktualizacja BitDefender Management Server (p. 81). 2. Z pulpitu BitDefender Management Server 3.5 możesz zaktualizować stare klienty i agenty. Więcej informacji znajdziesz tutaj: Aktualizacja klientów (p. 82) Przy aktualizacji pamiętaj o BitDefender Management Server 3.5 oferuje zmiany i ulepszenia. Dlatego w trakcie aktualizacji część danych, funkcji i ustawień nie zostanie zachowana. Zanim dokonasz aktualizacji, pamiętaj: Pulpit zarządzania został całkowicie zmieniony. Nowa wersja zastępuje stare szablony raportów nowymi (ponad 20 szablonów dla BitDefender Business Client), które dostarczają bardziej szczegółowych informacji. Istniejące zaplanowane raporty zostaną utracone. Skrypty WMI nazywane sa teraz Zadaniami sieciowymi. Znajdziesz je w nowym menu audytu sieci, w narzędziach sieciowych. Nie ma już wsparcia polityk użytkownika i szablonów skryptów WMI. Istniejące szablony użytkownika zostaną utracone. W nowej wersji część starych szablonów polityk została zmieniona lub rozbita na kilka mniejszych szablonów. Oznacza to, że następujące polityki zostaną utracone: Aktualizacja harmonogramu polityk dla BitDefender Business Client (dostępna jest nowa polityka Ustawienia aktualizacji ) Polityki ustawień antywirusa BitDefender Security for Exchange Polityki ustawień antywirusa i ustawień filtrów BitDefender Security for Mail Servers 9.2. Aktualizacja BitDefender Management Server Możesz zaktualizować starszą wersję BitDefender Management Server do wersji 3.5 na dwa sposoby: Bezpośrednie zainstalowanie nowej wersji na starszą. Większość ustawień BitDefender Management Server zostanie zachowana w trakcie ulepszania. Aktualizacja 81

99 Usunięcie starszej instalacji i zainstalowanie nowej. Nie zostaną zachowane żadne ustawienia. Aby nadpisać na starszej instalacji: 1. Skopiuj lub pobierz plik instalacyjny na komputer, na którym jest zainstalowany BitDefender Management Server. Pamiętaj, potrzeba przynajmniej 3 GB miejsca na partycji systemowej, w przeciwnym razie instalacja najprawdopodobniej się nie powiedzie. 2. Uruchom plik instalatora aby uruchomić kreator instalacji. 3. Kliknij Dalej. 4. Proszę przeczytać Umowę Licencyjną, wybrać Zgadzam się na warunki Umowy Licencyjnej i kliknąć ikonę Dalej. Jeśli nie zgadzasz się z Umowę Licencyjną kliknij Anuluj Proces instalacji zostanie zakończony i wyjdziesz z kreatora instalacji programu. 5. Kliknij Ulepsz, aby zastąpić starszą wersję nowszą. 6. Poczekaj do zakończenia ulepszenia i kliknij Zakończ Aktualizacja klientów Aktualizując klienty, pamiętaj, aby najpierw zaktualizować agenty, a dopiero później produkty. Aby zaktualizować nieaktualne klienty: 1. Otwórz konsolę zarządzania i połącz z BitDefender Management Server. Standardowe hasło to admin. 2. Znajdź Status aktualizacji na pulpicie aktualizacyjnym. 3. Kliknij Nieaktualne agenty i postępuj zgodnie z instrukcjami, aby zaktualizować agenty do wersji 3.5. Operacja może potrwać jakiś czas. 4. Zaczekaj, aż wszystkie agenty zostaną zaktualizowane. 5. Wróć do tej samej części pulpitu zarządzania. 6. Kliknij Dostępna aktualizacja i postępuj zgodnie z instrukcjami, aby zaktualizować produkty klientów do wersji 3.5. Operacja może potrwać jakiś czas. Aktualizacja 82

100 10. Zmiany instalacji W tym rozdziale opisano zmiany instalacji, które mogą ci się przydać jakiś czas po dokonaniu instalacji. Zmiana odstępów czasowych między synchronizacją klientów (p. 83) Migracja BitDefender Management Server na inny komputer (p. 84) Przeniesienie na konfigurację z wieloma serwerami (p. 87) Przekierowywanie klientów do innego serwera (p. 88) Zmiana instalacji programu BitDefender Management Server (p. 89) Naprawa BitDefender Management Server (p. 90) Zmiana odstępów czasowych między synchronizacją klientów BitDefender Management Agent jest skonfigurowany, aby synchronizować się z BitDefender Management Server: Co 5 minut w sieciach LAN. Co godzinę w sieciach VPN. Ustawienia domyślne sprawdzają się jedynie w sieciach składających się z mniej niż 100 klientów. Aby obsłużyć większą liczę klientów, należy dostosować odstępy czasowe. Skorzystaj z wytycznych, które pozwolą ci wybrać odpowiednie odstępy dla danej sieci LAN. W przypadku kilkuset klientów ( ) zaleca się odstępy czasowe dla średniej wielkości sieci wynoszące (10 minut). Dla klientów zaleca się dłuższe odstępy. W przypadku większej liczby klientów (ponad 500) zaleca się stosowanie odstępów czasowych dla dużych sieci (2 godziny). Ustalając odstępy czasowe między synchronizacjami, należy pamiętać o ruchu sieciowym między klientami a BitDefender Management Server. W przypadku sieci o dużym natężeniu ruchu (na przykład setki tysięcy alarmów o szkodliwym oprogramowaniu, alarmów antyspamowych itp.) w celu poprawy wydajności zaleca się ustawienie dużych odstępów czasowych. Z zasady w przypadku zauważenia spadku wydajności sieci należy zwiększyć odstępy czasowe. Nie należy zmieniać ustawień domyślnych dla połączeń VPN, o ile liczba użytkowników nie przekracza 100 klientów. Zmiany instalacji 83

101 Możesz ustawić inne przerwy między aktualizacjami BitDefender Management Agent Ustawienia BitDefender Management Agent. Podążaj tymi krokami: 1. Połącz się z BitDefender Management Server korzystając z konsoli zarządzania. 2. Na drzewku idź do Polityki > Utwórz nową politykę. 3. Wybierz Szablony BitDefender Management Server z menu nad tabelą. 4. Kliknij dwukrotnie szablon Ustawienia BitDefender Management Agent (albo wybierz opcję i kliknij Dalej). 5. Zmieniaj częstotliwość synchronizacji w zależności od sytuacji. 6. Kliknij Dalej. 7. Aby zmienić konfigurację wszystkich klientów, zaznacz pole odpowiadające nazwie serwera. 8. Kliknij Dalej. 9. Aby stworzyć politykę, kliknij opcję Zapisz politykę. Nowa polityka pojawi się w panelu Obecne polityki, gdzie można nią zarządzać i sprawdzać wyniki. Zmiana wchodzi w życie, kiedy agent zostanie zsynchronizowany z BitDefender Management Server (domyślnie do 5 minut w sieciach LAN lub do godziny przy połączeniu VPN). Synchronizacja wszystkich klientów może trochę potrwać (niektórzy mogą być niepodłączeni) Migracja BitDefender Management Server na inny komputer Tutaj znajdziesz informacje na temat przenoszenia instalacji BitDefender Management Server 3.5 i klientów na inny komputer. Aby dowiedzieć się, jak zaktualizować starszą wersję BitDefender Management Server do wersji 3.5, przejdź do Aktualizacja (p. 81). Migracja osobnej instalacji (p. 84) Przenoszenie instalacji slave lub master (p. 86) Migracja osobnej instalacji W zależności od sposobu łączenia się klientów z BitDefender Management Server migrację można przeprowadzić na dwa sposoby: Sytuacja A. Klienty łączą się z BitDefender Management Server po adresie IP serwera. Nowy serwer będzie miał taki sam adres IP jak poprzedni. Zmiany instalacji 84

102 1. Zainstaluj BitDefender Management Server na nowym serwerze. Więcej informacji znajdziesz tutaj: Instalowanie BitDefender Management Server. (p. 21). 2. Stwórz kopię instalacji programu BitDefender Management Server. Więcej informacji znajdziesz tutaj: Tworzenie kopii zapasowej konfiguracji BitDefender Management Server (p. 190). 3. Przenieś kopię pliku konfiguracyjnego na nowy serwer i przywróć (zaimportuj) konfigurację BitDefender Management Server. Więcej informacji znajdziesz tutaj: Przywracanie konfiguracji BitDefender Management Server (p. 193). 4. Zarejestruj nową instalację BitDefender Management Server kluczem używanym na poprzednim serwerze. Więcej informacji znajdziesz tutaj: Rejestracja BitDefender Management Server (p. 104). 5. Usuń BitDefender Management Server z poprzedniego serwera zgodnie z instrukcjami Usuwanie BitDefender Management Server (p. 93). Sytuacja B. 1) Klienty łączą się z BitDefender Management Server po adresie IP serwera. Nowy serwer będzie miał adres IP inny niż poprzedni. 2) Klienty łączą się z BitDefender Management Server po nazwie serwera. 1. Zainstaluj BitDefender Management Server na nowym serwerze. Więcej informacji znajdziesz tutaj: Instalowanie BitDefender Management Server. (p. 21). 2. Stwórz kopię instalacji programu BitDefender Management Server. Więcej informacji znajdziesz tutaj: Tworzenie kopii zapasowej konfiguracji BitDefender Management Server (p. 190). 3. Przenieś kopię pliku konfiguracyjnego na nowy serwer i przywróć (zaimportuj) konfigurację BitDefender Management Server. Więcej informacji znajdziesz tutaj: Przywracanie konfiguracji BitDefender Management Server (p. 193). 4. Przenieś istniejące klienty na nowy serwer, zmieniając ustawienia połączenia BitDefender Management Agent. Więcej informacji znajdziesz tutaj: Przekierowywanie klientów do innego serwera (p. 88). WAŻNE Przez jakiś czas nie usuwaj starego serwera, klienty, które nie były podłączone, będą musiały zsynchronizować się z nim. W przeciwnym razie wciąż będą usiłowały się połączyć ze starym serwerem. Pamiętaj, że domyślne odstępy między synchronizacjami wynoszą 5 minut dla sieci LAN, ale dla sieci VLAN - godzinę. 5. Zarejestruj nową instalację BitDefender Management Server kluczem używanym na poprzednim serwerze. Więcej informacji znajdziesz tutaj: Rejestracja BitDefender Management Server (p. 104). 6. Kiedy wszystkie klienty zsynchronizują się już z nowym serwerem, możesz usunąć BitDefender Management Server ze starego serwera, postępując zgodnie z opisem podanym tutaj: Usuwanie BitDefender Management Server (p. 93). Zmiany instalacji 85

103 Przenoszenie instalacji slave lub master Aby przenieść instalację BitDefender Management Server z serwera slave na inny komputer, postępuj zgodnie z instrukcją instalacji dla instalacji osobnej. Jedyna różnica polega na tym, że instalujesz BitDefender Management Server jako slave dla wybranego serwera master. Możesz zainstalować BitDefender Management Server bezpośrednio jako slave wybranego serwera master poprzez instalację użytkownika. Możesz również przeprowadzić instalację osobną i po instalacji zarejestrować go pod serwerem master. Więcej informacji znajdziesz tutaj: Instalacja slave lub master (p. 34). Aby przenieść instalację master programu BitDefender Management Server na inny komputer: 1. Zainstaluj nową wersję master programu BitDefender Management Server na wybranym komputerze. Musisz przeprowadzić instalację użytkownika opisaną tutaj: Instalacja użytkownika (ze zrzutami ekranu) (p. 23). 2. Stwórz kopię instalacji programu BitDefender Management Server. Więcej informacji znajdziesz tutaj: Tworzenie kopii zapasowej konfiguracji BitDefender Management Server (p. 190). 3. Przenieś kopię pliku konfiguracyjnego na nowy serwer i przywróć (zaimportuj) konfigurację BitDefender Management Server. Więcej informacji znajdziesz tutaj: Przywracanie konfiguracji BitDefender Management Server (p. 193). 4. Przełącz serwer slave pod nowy serwer master. Powtórz proces dla wszystkich serwerów slave: a. Połącz się z wersją slave programu BitDefender Management Server, korzystając z konsoli zarządzania. b. Kliknij prawym przyciskiem myszy nazwę serwera w menu drzewka i wybierz Wyrejestruj z serwera master. Spowoduje to usunięcie etykiety serwera slave spod aktualnego serwera master. c. Ponownie kliknij prawym przyciskiem myszy nazwę serwera i wybierz Zarejestruj na serwerze master. d. Wpisz adres IP lub nazwę serwera nowego serwera master oraz port komunikacyjny serwera. Domyślny port e. Kliknij OK, aby zachować zmiany. 5. Usuń BitDefender Management Server z poprzedniego serwera zgodnie z instrukcjami Usuwanie BitDefender Management Server (p. 93). Zmiany instalacji 86

104 10.3. Przeniesienie na konfigurację z wieloma serwerami Jeśli sieć jest naprawdę duża albo przedsiębiorstwo zaczęło otwierać filie w kraju lub za granicą, pora przejść z konfiguracji jednoserwerowej BitDefender Management Server na wieloserwerową. Możesz zainstalować dodatkowe instalacje produktu BitDefender Management Server jako instalacje osobne lub w konfiguracji master-slave (zalecane). Konfiguracja master-slave to kilka instalacji produktu BitDefender Management Server zarządzających komputerami w sieci (serwery slave) i centralna instalacja BitDefender Management Server, który zarządza pozostałymi instalacjami (serwer master). Przy tworzeniu konfiguracji wieloserwerowej należy pamiętać, że: Standardowy BitDefender Management Server zainstalowany na jednym serwerze może obsłużyć do 1000 komputerów klientów, które będą podlegać temu jednemu serwerowi. W konfiguracji master-slave zaleca się nieprzekraczanie liczby 3500 klientów z wykorzystaniem do 7 serwerów slave podlegających serwerowi master, gdzie każdy z serwerów slave obsługuje do 500 komputerów. W bardzo dużych sieciach (ponad 3500 komputerów) można zapewnić pełne pokrycie dzięki konfiguracji z wieloma serwerami master i slave. Migracja konfiguracji master-slave jest stosunkowo prosta. Postępuj zgodnie z instrukcjami: 1. Zainstaluj główną instalację BitDefender Management Server w sieci głównej (w przypadku sieci rozproszonych zazwyczaj jest to sieć w siedzibie głównej). Musisz przeprowadzić instalację użytkownika opisaną tutaj: Instalacja użytkownika (ze zrzutami ekranu) (p. 23). 2. Zainstaluj podstawową instalację osobną programu BitDefender Management Server na serwerze master. Więcej informacji znajdziesz tutaj: Zgłaszanie serwera samodzielnego w serwerze typu master (p. 198). 3. W razie potrzeby zainstaluj dodatkowe instalacje slave produktu BitDefender Management Server: Jeśli powstały nowe biura, zainstaluj serwer slave w każdym z nich. Jeśli rozmiar sieci przekroczył obsługiwany próg, zainstaluj dla sieci dodatkowy serwer slave. Następnie przekieruj część klientów z osobnego serwera na nowy serwer slave. Więcej informacji znajdziesz tutaj: Przekierowywanie klientów do innego serwera (p. 88). Możesz zainstalować BitDefender Management Server bezpośrednio jako slave wybranego serwera master poprzez instalację użytkownika. Możesz również Zmiany instalacji 87

105 przeprowadzić instalację osobną i po instalacji zarejestrować go pod serwerem master. Więcej informacji znajdziesz tutaj: Instalacja slave lub master (p. 34) Przekierowywanie klientów do innego serwera Istnieją dwie sytuacje, w których trzeba przekierować klienty na inny BitDefender Management Server: Przy migracji instalacji BitDefender Management Server na inny komputer (tylko w przypadku, gdy nowy komputer będzie miał inny adres IP niż poprzedni). W dużych, złożonych sieciach po instalacji dodatkowych kopii BitDefender Management Server (równomierne rozłożenie obciążenia). Poniższą procedurę należy stosować również w przypadku zmiany adresu IP serwera, jeśli klienty są skonfigurowane tak, aby z niego korzystać. Przekierowywanie klientów może odbywać się za pomocą polityki Połączenia BitDefender Management Agent. Podążaj tymi krokami: 1. Połącz się z BitDefender Management Server korzystając z konsoli zarządzania. 2. Na drzewku idź do Polityki > Utwórz nową politykę. 3. Wybierz Szablony BitDefender Management Server z menu nad tabelą. 4. Kliknij dwukrotnie szablon Połączenie BitDefender Management Agent (albo wybierz opcję i kliknij Dalej). 5. Podaj nowe ustawienia połączenia (odpowiednie dla nowej instalacji BitDefender Management Server). Wykonaj następujące polecenia: Użyj adresu IP komputera BitDefender Management Server, jeśli nie zmieni się w odpowiednim czasie (statyczny lub zarezerwowany adres IP). Użyj nazwy serwera, gdy adres IP jest dynamicznie przypisany przez DHCP (bez rezerwacji IP na podstawie adresu MAC). Domyślny port Kliknij Dalej. 7. Wybierz komputery w zależności od sytuacji: Przy migracji na inny komputer. Aby zmienić konfigurację wszystkich klientów, zaznacz pole odpowiadające nazwie serwera. Przy rozkładaniu obciążenia. Aby przekierować wyłącznie wybrane grupy, zaznacz pola odpowiadające tym grupom. 8. Kliknij Dalej. 9. Aby stworzyć politykę, kliknij opcję Zapisz politykę. Nowa polityka pojawi się w panelu Obecne polityki, gdzie można nią zarządzać i sprawdzać wyniki. Zmiany instalacji 88

106 Zmiana wchodzi w życie, kiedy agent zostanie zsynchronizowany z BitDefender Management Server (domyślnie do 5 minut w sieciach LAN lub do godziny przy połączeniu VPN). Synchronizacja wszystkich klientów może trochę potrwać (niektórzy mogą być niepodłączeni). Jeśli BitDefender Management Agent nie zdoła połączyć się z BitDefender Management Server przy użyciu nowych ustawień, skorzysta z poprzednich, aby połączyć się z wcześniejszą wersją BitDefender Management Server. BitDefender Management Agent automatycznie połączy się z nową wersją BitDefender Management Server, gdy tylko będzie dostępna Zmiana instalacji programu BitDefender Management Server Poprzez dodawanie i usuwanie modułów możesz modyfikować instalację produktu BitDefender Management Server. Pakiet instalacyjny zawiera następujące komponenty: BitDefender Management Server BitDefender Security dla serwerów Windows (dodatek serwerowy) BitDefender Management Console Serwer aktualizacji firmy BitDefender Aby zmodyfikować instalację BitDefender Management Server: 1. Musisz zalogować się na konto administratora. 2. W menu Start systemu Windows udaj się do: Programy BitDefender Management Server Zmień, Napraw lub Usuń. 3. Kliknij Dalej. 4. Kliknij przycisk z opcją Modyfikuj. 5. Otworzy się okno Instalacji niestandardowej. Tutaj możesz zdecydować, które komponenty chcesz zainstalować. Po kliknięciu na ikonę komponentu, pojawi się menu za pomocą którego można wybrać, które komponenty mają być zainstalowane. Usunięcie modułu nie ma wpływu na pozostałe moduły. 6. Kliknij Dalej. 7. Kliknij Instaluj, aby zmienić ustawienia obecnej instalacji, i zaczekaj na zakończenie operacji. 8. Kliknij Zakończ. Wymagane może być ponowne uruchomienie systemu. Zmiany instalacji 89

107 10.6. Naprawa BitDefender Management Server Pakiet instalacyjny BitDefender Management Server pozwala naprawić instalację w przypadku wystąpienia poważnego błędu. Naprawa instalacji polega na przeinstalowaniu wszystkich obecnie zainstalowanych komponentów z ustawieniami poprzedniej instalacji. Operacja naprawi brakujące lub uszkodzone wpisy do rejestru, pliki i skróty. Dostępna będzie opcja zachowania ustawień i danych z bazy danych aplikacji BitDefender Management Server. WAŻNE Nie zaleca się stosowania opcji naprawy instalacji, ale może się ona przydać, jeśli musisz szybko przywrócić program BitDefender Management Server. Aby naprawić instalację BitDefender Management Server: 1. Musisz zalogować się na konto administratora. 2. W menu Start systemu Windows udaj się do: Programy BitDefender Management Server Zmień, Napraw lub Usuń. 3. Kliknij Dalej. 4. Jeśli chcesz zachować obecne ustawienia i dane, wybierz Chcę zachować ustawienia. Baza danych BitDefender Management Server nie zostanie usunięta. Zaplanowane raporty i ustawienia poczty zostaną utracone, nawet przy wyborze tej opcji. WAŻNE Zaleca się naprawę instalacji bez usuwania bazy danych. 5. Kliknij przycisk z opcją Napraw. 6. Kliknij Napraw i zaczekaj na zakończenie operacji. 7. Kliknij Zakończ. Wymagane może być ponowne uruchomienie systemu. Zmiany instalacji 90

108 11. Usuń Tutaj dowiesz się, jak usuwać klienty, BitDefender Management Server lub całe oprogramowanie BitDefender Client Security. Przejdź do interesującego cię tematu: Instrukcja całkowitej dezinstalacji (p. 91) Usuwanie klientów (p. 91) Usuwanie BitDefender Management Server (p. 93) Instrukcja całkowitej dezinstalacji Aby całkowicie usunąć całość BitDefender Client Security z sieci: 1. Przy konfiguracji z wieloma serwerami należy pamiętać o: Jeśli w sieci zastosowano instalację na wielu serwerach, powtarzaj te kroki dla każdej oddzielnej instalacji i instalacji typu slave programu BitDefender Management Server. Następnie usuń instalacje nadrzędne, jak opisano w kroku Usuwanie BitDefender Management Server (p. 93). 2. Usuń wszystkie klienty zarządzane przez BitDefender Management Server, jak opisano w Usuwanie klientów (p. 91). 3. Upewnij się, że wszystkie klienty zostały usunięte: w konsoli zarządzania przejdź do Katalog komputerów > Zarządzane komputery i upewnij się, że usuwanie się powiodło (wszystkie komputery powinny zniknąć). 4. Usuń BitDefender Management Server zgodnie z instrukcjami Usuwanie BitDefender Management Server (p. 93) Usuwanie klientów Klienty można usunąć na kilka sposobów: Z poziomu panelu zarządzanych komputerów Poprzez narzędzie instalacji Usunięcie lokalne Pamiętaj, żeby zawsze najpierw usuwać BitDefender Business Client, a dopiero potem BitDefender Management Agent. Z poziomu konsoli BitDefender Management Server nie można usunąć klientów dla systemu Unix. Instrukcje dezinstalacji znajdziesz w dokumentacji poszczególnych rozwiązań BitDefender. Usuń 91

109 Z poziomu panelu zarządzanych komputerów Klienty mogą być łatwo usunięte z konsoli zarządzania, panelu Zarządzane komputery. Więcej informacji znajdziesz w tematach: Usuwanie produktów klienta (p. 122). Usuwanie klientów (p. 123) Wykorzystanie narzędzia instalacyjnego Jest to kolejny sposób usunięcia klientów BitDefender z sieci. Narzędzia instalacyjne zostaną uruchomione dwukrotnie: pierwszy raz, aby usunąć BitDefender Business Client (lub BitDefender Security for Windows Servers), a następnie BitDefender Management Agent. Podążaj tymi krokami: 1. Kliknij Dalej. 2. Wybierz pierwszą opcję i kliknij Dalej. 3. Wybierz produkt BitDefender, który chcesz usunąć: Kliknij Dalej. 4. Wybierz Usuń, po czym kliknij Dalej. 5. Nie musisz zmieniać domyślnych ustawień instalacji. Kliknij Dalej. 6. Wybierz klienty, które chcesz usunąć, stosując jedną z następujących metod: Przeglądaj sieć, aby znaleźć komputery docelowe. Aby to zrobić, należy: a. Kliknij dwa razy domenę lub grupę roboczą na liście Cała sieć (lub wybierz z menu), aby zobaczyć zawarte w niej komputery. b. Kliknij dwa razy na komputery, które chcesz dodać do listy docelowej (lub zaznacz je i kliknij Dodaj komputery do listy). Aby wybrać wszystkie komputery z listy, zaznacz jeden i naciśnij CTRL+A. Wpisz nazwę lub adresy IP komputerów docelowych bezpośrednio na listę, oddzielając je średnikami ";". Aby dowiedzieć się więcej o składni, kliknij Zobacz przykłady. Pojawi się nowe okno, w którym będą podane przykłady poprawnej i niepoprawnej składni. 7. Kliknij Start i zaczekaj na zakończenie operacji. 8. Sprawdź, czy proces usuwania wszystkich klientów zakończył się pomyślnie. W takim przypadku można sprawdzić wiadomość o błędach, gdzie podane są szczegóły wydarzenia. Jeśli chcesz zapisać wyniki w pliku HTML lub txt, kliknij Zapisz rezultat. Kliknij OK aby zamknąć okno. Usuń 92

110 Usunięcie lokalne Aby lokalnie usunąć BitDefender Business Client: 1. BitDefender Business Client musi być uruchomiony w trybie użytkownika profesjonalnego. W przeciwnym razie musisz posiadać hasło administratora. Nie ustalono hasła administratora, nie możesz usunąć programu. 2. Musisz zalogować się na konto administratora. 3. W menu Start systemu Windows udaj się do: Programy BitDefender Business Client Zmień, Napraw lub Usuń. 4. Kliknij Dalej. 5. Kliknij przycisk z opcją Odinstaluj. 6. Kliknij Odinstaluj i zaczekaj na zakończenie operacji. 7. Kliknij Zakończ. Wymagane może być ponowne uruchomienie systemu. Aby usunąć BitDefender Management Agent z klienta: 1. W menu Start systemu Windows udaj się do: Panel sterowania Dodaj lub suń programy (albo Programy i funkcje w systemach Windows Vista i Windows 7). 2. Znajdź i wybierz BitDefender Management Agent na liście zainstalowanych programów. 3. Kliknij Usuń i zaczekaj na zakończenie operacji. 4. Kliknij Zakończ. Wymagane może być ponowne uruchomienie systemu Upewnij się, że klienty zostały usunięte Aby sprawdzić, czy klienty zostały usunięte: 1. Połącz się z BitDefender Management Server korzystając z konsoli zarządzania. 2. Udaj się do: Katalog komputerów> Zarządzane komputery. 3. Wyszukaj komputery w liście zarządzanych komputerów. Jeśli usunąłeś klient BitDefender i BitDefender Management Agent, komputer nie powinien być widoczny na liście. Jeśli usunąłeś tylko klient produktu BitDefender, komputer powinien być widoczny na liście, ale nie będzie na nim żadnych produktów Usuwanie BitDefender Management Server Proces usuwania jest identyczny dla wszystkich instalacji BitDefender Management Server (samodzielnych, slave i master). Przed usunięciem programu BitDefender Management Server z serwera samodzielnego lub slave, pamiętaj, że musisz usunąć jego klienty (z wyjątkiem sytuacji, kiedy chcesz go przeinstalować). Usuń 93

111 Aby usunąć BitDefender Management Server: 1. Musisz zalogować się na konto administratora. 2. W menu Start systemu Windows udaj się do: Programy BitDefender Management Server Zmień, Napraw lub Usuń. 3. Kliknij Dalej. 4. Kliknij przycisk z opcją Usuń. 5. Jeśli nie chcesz przeinstalować BitDefender Management Server, wybierz Chcę odinstalować SQL. 6. Kliknij Usuń i zaczekaj na zakończenie operacji. 7. Kliknij Zakończ. Wymagane może być ponowne uruchomienie systemu. 8. Po zakończeniu procesu odinstalowywania, zalecamy usunięcie folderu BitDefender z folderu Program Files. Jeśli nie wybrałeś automatycznego usunięcia bazy SQL, możesz usunąć ją ręcznie w następujący sposób: 1. W menu Start systemu Windows udaj się do: Programy BitDefender Management Client Usuń instalację SQL Serwer. 2. Kliknij Tak, aby zatwierdzić usunięcie bazy danych, i zaczekaj na zakończenie procesu. Usuń 94

112 Konfiguracja i zarządzanie 95

113 12. Pierwsze Kroki BitDefender Management Server oraz produkty klientów można skonfigurować za pośrednictwem graficznego interfejsu użytkownika o nazwie BitDefender Management Console. Nowa konsola zarządzania oparta na MMC została zaprojektowana z myślą o potrzebach administratorów sieci. Jej obsługa jest niezwykle łatwa. Możliwości konsoli zarządzania: podgląd całej sieci (zarządzane komputery, komputery aktualnie nie zarządzane przez BitDefender Management Server, komputery wyłączone spod zarządzania). zdalna instalacja BitDefender Management Agent na wybranych komputerach sieciowych lub na komputerach ze środowiska Active Directory. zdalna instalacja produktów klienta BitDefender na zarządzanych komputerach. automatyczna instalacja BitDefender Management Agent i BitDefender Business Client na nowo wykrytych komputerach za pośrednictwem produktu BitDefender Management Server. możliwość poznania szczegółów dotyczących zarządzanego komputera. możliwość przypisywania polityk do zarządzanych komputerów lub komputerów ze środowiska Active Directory w celu skonfigurowania lub zainstalowana BitDefender produktów klienta. uruchom zadania zarządzania na zarządzanych komputerach w celu zdalnego przeprowadzenia czynności administracyjnych. sprawdź wyniki przydzielonych polityk i zadań zarządzania siecią. możliwość konfigurowania produktu BitDefender Management Server i monitorowania jego aktywności. przejrzyste raporty na temat zarządzanych komputerów. zdalne usuwanie produktów klienta zainstalowanych na zarządzanych komputerach Otwieranie konsoli zarządzania Aby otworzyć konsolę zarządzania, skorzystaj z menu Start, obierając następującą ścieżkę: Start Programy BitDefender Management Server BitDefender Management Console Połączenie z BitDefender Management Server Przy każdorazowym otwarciu konsoli zarządzania musisz wpisać informacje logowania instancji BitDefender Management Server, z którą chcesz się połączyć. Możesz uzyskać połączenie z lokalną instancją BitDefender Management Server lub zdalnie z instancją zainstalowaną na innym komputerze. Pierwsze Kroki 96

114 Ustawienia logowania Aby uzyskać połączenie z BitDefender Management Server, wypełnij następujące pola: Serwer zarządzania - wpisz adres IP instancji BitDefender Management Server, z którą chcesz się połączyć. Jeśli instancja BitDefender Management Server znajduje się na maszynie lokalnej, można wpisać: or Localhost. Port - wpisz port wykorzystywany przez konsolę zarządzania do komunikacji z odpowiednią instancją BitDefender Management Server. Port został określony w trakcie instalacji BitDefender Management Server. Jeśli nie zmieniono wartości domyślnej, wpisz Nazwa użytkownika - wpisz uznawaną nazwę użytkownika. Domyślna nazwa użytkownika to administrator. Hasło - wpisz hasło uprzednio określonej nazwy użytkownika. Standardowe hasło to admin. Pierwsze Kroki 97

115 12.3. Przegląd interfejsu użytkownika Po połączeniu z instancją BitDefender Management Server jej nazwa i wszystkie obiekty pojawią się na drzewku po lewej stronie, podczas gdy pulpit będzie wyświetlony po prawej stronie okna konsoli zarządzania. Konsola zarządzająca Okno konsoli zarządzania składa się z dwóch pól. W polu po lewej stronie widać drzewko zawierające instancje BitDefender Management Server, z którymi nawiązano połączenie, oraz odnoszące się do nich obiekty. W prawym polu znajdują się wybrane obiekty z drzewka. Na górze widać klasyczny pasek menu MMC oraz pasek narzędzi Drzewko W polu po lewej stronie widać drzewko. Pierwsze Kroki 98

116 Drzewko Drzewko składa się z kilku pojemników, a każdy z nich zawiera określone obiekty. Pojemnik wyjściowy to BitDefender Management Console. Po kliknięciu prawym przyciskiem myszy pojawi się menu skrótowe. Możesz wybrać: Dodaj serwer - aby połączyć się z dodatkową instancją BitDefender Management Server. Rozłącz wszystkie - aby odłączyć się od wszystkich instancji BitDefender Management Server. Pod pojemnikiem wyjściowym widać wszystkie połączone instancje BitDefender Management Server. Po kliknięciu instancji prawym przyciskiem myszy pojawi się menu skrótowe. Dostępne są następujące opcje: Opcje Opis Rejestracja na serwerze Otwiera okno - można w nim wpisać adres IP lub nazwę głównym głównej instancji BitDefender Management Server, które będą nią zarządzały. Rozłącz Odśwież Zmień hasło Pomoc Odłącza konsolę zarządzania od instancji BitDefender Management Server. Odświeża pulpit BitDefender Management Server. Otwiera okno, w którym można zmieniać hasło logowania instancji BitDefender Management Server. Otwiera plik pomocy. Każda instancja BitDefender Management Server na drzewku zawiera następujące obiekty: Pierwsze Kroki 99

117 Katalog komputerów - zawiera komputery zarządzane przez BitDefender Management Server i te automatycznie wykrywane przez BitDefender Management Server w domenie emisji. Zarządzane komputery - wyświetla komputery zarządzane przez BitDefender Management Server. Niezarządzane komputery - wyświetla wykryte komputery w sieci, które nie są zarządzane przez BitDefender Management Server. Wykluczone komputery - wyświetla komputery sieciowe, które nie będą zarządzane przez BitDefender Management Server. Polityki - pozwala na zarządzanie produktami klientów BitDefender zainstalowanymi na zarządzanych komputerach. Aktualne polityki - wyświetla aktualne polityki i pozwala nimi zarządzać. Utwórz nową politykę - wyświetla szablony polityk i pozwala tworzyć nowe. Narzędzia sieciowe - tutaj możesz uruchomić zadania zarządzania siecią i tworzyć raporty audytu sieci. Zadania - tutaj możesz wykonywać zadania administracyjne na zarządzanych komputerach. Aktualne zadania sieciowe - wyświetla aktualne zadania i pozwala nimi zarządzać. Stwórz nowe zadanie sieciowe - wyświetla dostępne zadania i pozwala uruchomić je na zarządzanych komputerach. Audyt - pozwala skonfigurować ustawienia audytu sieci i stworzyć raporty z audytu. Stwórz nowy raport z audytu sieci - umożliwia tworzenie różnych rodzajów raportów z audytu sieci dzięki wbudowanym szablonom. Zaplanowane raporty z audytu sieci - wyświetla i pozwala zarządzać zaplanowanymi i stworzonymi przez ciebie raportami z audytu sieci. Konfiguracja audytu sieci - tutaj możesz skonfigurować ustawienia audytu sieci. Centrum raportowania - pozwala uzyskać scentralizowane raporty na temat statusu ochrony sieci. Utwórz nowy raport - pozwala tworzyć nowe raporty. Harmonogram raportów - wyświetla harmonogram stworzonych raportów i pozwala nim zarządzać. Dziennik aktywności - zapisuje wszystkie operacje przeprowadzone przez BitDefender Management Server, łącznie z błędnymi kodami i wiadomościami o debugowaniu. Aktywność serwera - wyświetla dane dotyczące aktywności produktu BitDefender Management Server Menu narzędzi Pasek menu zawiera opcje udostępnione przez szkielet MMC. Menu Narzędzia umożliwia dostęp do narzędzi udostępnionych przez BitDefender Management Server. Dostępne są następujące opcje: Pierwsze Kroki 100

118 Rejestracja Otwiera okno Informacje o rejestracji, w którym można sprawdzić status licencji i zarejestrować BitDefender Management Server. Menedżer referencji Otwiera Menedżer referencji, w którym można zapisać referencje używane do uwierzytelnienia przy instalacji BitDefender Management Agent na komputerach zdalnych. Zmień hasło połączenia SQL Pozwala na zmianę hasła, które lokalna instancja BitDefender Management Server wykorzystuje do połączenia się z bazą danych. Z tej opcji należy skorzystać po zmianie hasła użytkownika SQL. Narzędzie instalacji Uruchamia Narzędzie instalacji. Narzędzie Instalacji pomaga w automatycznym instalowaniu, usuwaniu i naprawianiu produktów BitDefender na zdalnych komputerach sieci. Narzędzie umożliwia również tworzenie pakietów instalacyjnych do zastosowania na komputerach niepodłączonych do sieci (lub w przypadku błędu zdalnej instalacji). Konstruktor sieci Uruchamia Konstruktora sieci. Konstruktor sieci pomaga zorganizować komputery sieci w ramach struktury i zainstalować BitDefender Management Agent na wybranych komputerach. Automatyczna instalacja Otwiera okno konfiguracji Automatyczna instalacja. Automatyczna instalacja pozwala BitDefender Management Server na automatyczną instalację BitDefender Management Agent i BitDefender Business Client na nowo wykrytych komputerach. Ponowna instalacja Otwiera okno, w którym można dokonać konfiguracji BitDefender Management Server, aby automatycznie przeprowadzić ponowną instalację na komputerach, na których wcześniej się nie powiodła. Zobacz status instalacji Otwiera okno Status instalacji, które dostarcza informacji na temat statusu wszystkich zainicjowanych, trwających i zakończonych procesów instalacji, bez względu na metodę. Ustawienia Otwiera okno Ustawienia , w którym można skonfigurować ustawienia poczty wymagane do wysyłania wiadomości ostrzegawczych. Narzędzie eksportu/importu polityk Umożliwia tworzenie kopii polityki ustawionej dla konkretnej instalacji BitDefender Management Server dla innych instalacji produktu BitDefender Management Server. Pierwsze Kroki 101

119 Narzędzie kopiowania/przywracania konfiguracji serwera Otwiera Narzędzie kopiowania/przywracania konfiguracji serwera. To narzędzie pomaga w zapisywaniu konfiguracji BitDefender Management Server w kopiach zapasowych lub w przywróceniu uprzednio zapisanej konfiguracji. W przypadku połączenia z kilkoma instancjami BitDefender Management Server w konsoli zarządzania najpierw trzeba wybrać konkretną instancję Zmiana hasła logowania Aby zmienić hasło logowania dla konkretnej instancji BitDefender Management Server, kliknij na nią prawym przyciskiem myszy na drzewku i wybierzzmień hasło. Otworzą się następujące okna: Zmień Hasło Należy wypełnić następujące pola: Stare hasło - wpisz stare hasło. Nowe hasło - wpisz nowe hasło. Potwierdź hasło - wpisz jeszcze raz nowe hasło. Kliknij OK aby zmienić hasło Zmiana hasła połączenia SQL Polityki ochrony twojej organizacji mogą wymagać okresowej zmiany haseł użytkowników SQL. To oznacza konieczność zmiany hasła użytkownika BitDefender Management Server, za pomocą którego łączy się z bazą danych. W takim wypadku należy zakomunikować zmianę hasła programowi BitDefender Management Server. Aby zmienić hasło, z którego korzysta lokalny BitDefender Management Server do połączenia się ze swoją bazą danych, należy kliknąć w menu Narzędzia, a następnie Zmień hasło połączenia SQL. Pojawi się nowe okno. Pierwsze Kroki 102

120 Hasło połączenia SQL W odpowiednie pole należy wpisać nowe hasło. Kliknij Zastosuj, aby zmienić hasło. Pierwsze Kroki 103

121 13. Rejestracja BitDefender Client Security ma 30-dniowy okres próbny. W okresie próbnym produkt jest w pełni aktywny i możesz sprawdzić, czy spełnia twoje oczekiwania. BitDefender Management Server może służyć do zarządzania dowolną liczbą produktów BitDefender (łącznie z rozwiązaniami mającymi chronić systemy serwerowe). Zanim upłynie okres próbny, musisz zarejestrować produkt BitDefender Management Server za pomocą klucza rejestracyjnego, aby zapewnić ciągłość ochrony sieci. Przejdź do interesującego cię tematu: Zakup kluczy licencyjnych (p. 104) Rejestracja BitDefender Management Server (p. 104) Sprawdzanie statusu rejestracji (p. 106) Przedłużenie lub odnawianie licencji (p. 107) Rejestracja w Konfiguracjach Master/Slave (p. 108) Zakup kluczy licencyjnych Aby kupić klucz licencyjny, skontaktuj się z autoryzowanym dystrybutorem, partnerem lub sprzedawcą rozwiązań biznesowych BitDefender. Otrzymasz pomoc w wyborze rozwiązania najlepiej dostosowanego do twoich potrzeb. Aby uzyskać więcej informacji, zapoznaj się z Lokalni Dystrybutorzy (p. 406) Rejestracja BitDefender Management Server Rejestracji BitDefender Management Server można dokonać przez Internet lub offline. Jeśli wybierzesz opcję offline, potrzebny ci będzie kod autoryzacji (oprócz kupionego klucza licencyjnego). Aby zdobyć kod autoryzacji, należy skontaktować się z przedstawicielem handlowym BitDefender. Aby zarejestrować BitDefender Management Server: 1. Otwórz konsolę zarządzania i połącz z BitDefender Management Server. 2. Kliknij menu Narzędzia i wybierz opcję Rejestracja. Pojawi się nowe okno. 3. Kliknij Rejestruj. Pojawi się nowe okno. Rejestracja 104

122 Rejestracja 4. Wybierz opcję Zarejestruj ten produkt. Jeśli produkt był już rejestrowany, dostępna jest opcja Odnów licencję. 5. Wpisz klucz licencyjny w pole Wprowadź klucz. 6. Sytuacje wyjątkowe: W przypadku rejestracji produktu offline wybierz Dokonaj rejestracji offline i wpisz kod autoryzacji w polu Kod autoryzacji. Aby zarejestrować produkt online przez połączenie proxy, kliknij Ustawienia połączenia i skonfiguruj ustawienia proxy. Aby dowiedzieć się więcej, sprawdź Konfigurowanie ustawień proxy (p. 105). 7. Kliknij Zakończ. Nowe informacje dotyczące licencji można sprawdzić w oknie Informacje o rejestracji. Konfigurowanie ustawień proxy Jeśli twoja firma łączy się z Internetem przez proxy, to aby dokonać rejestracji sieciowej, należy skonfigurować ustawienia proxy. Kliknij Ustawienia połączenia, aby otworzyć okno, w którym można skonfigurować ustawienia proxy. Rejestracja 105

123 Ustawienia Proxy Wybierz Użyj serwera proxy i wypełnij wymagane pola. Adres Proxy - wpisz adres IP serwera proxy. Port - wpisz port, którego BitDefender używa do łączenia się z serwerem proxy. Nazwa użytkownika - wpisz nazwę użytkownika rozpoznawanego przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika. Domena - wpisz domenę NTLM, jeśli używasz uwierzytelnienia domeny NTLM wewnątrz sieci. W innym wypadku pole należy pozostawić puste. Kliknij Zastosuj aby zapisać zmiany Sprawdzanie statusu rejestracji Aby sprawdzić status instalacji produktu BitDefender Management Server: 1. Otwórz konsolę zarządzania i połącz z BitDefender Management Server. 2. Kliknij menu Narzędzia i wybierz opcję Rejestracja. Pojawi się nowe okno. Rejestracja 106

124 Informacje o Rejestracji Można sprawdzić, czy instancja BitDefender Management Server jest w wersji próbnej, czy zarejestrowanej. Wersja zarejestrowana zawiera szczegółowe informacje licencyjne, w tym: Liczba dni do wygaśnięcia licencji. Liczba użytkowników obejmowanych przez licencję, która jest równocześnie liczbą licencjonowanych instalacji BitDefender Business Client. Jesli klucz licencyjny obejmuje również konkretne rozwiązania ochrony serwera BitDefender, wtedy liczba wskazuje również ilość użytkowników, jaka możne być chroniona przez każde z rozwiązań. Liczba instalacji BitDefender Business Client aktualnie zarządzanych przez BitDefender Management Server. Jakie produkty BitDefender moga być zarządzane przez BitDefender Management Server (wyświetlone w Zarządzanych produktach). Oto produkty BitDefender, obsługiwane przez klucz licencyjny. Kliknij OK aby zamknąć okno Przedłużenie lub odnawianie licencji Jesli chcesz przedłużyć okres licencyjny lub powiększyć liczbę użytkowników objętych przez licencję, skontaktuj się z przedstawicielem działu sprzedaży BitDefender (autoryzowanym dystrybutorem, partnerem, sprzedawcą). Otrzymasz pomoc w wyborze rozwiązania najlepiej dostosowanego do twoich potrzeb. Po kupieniu odnowionej licencji lub możliwości dodania użytkowników: W większości przypadków, aktualna licencja będzie przedłużana automatycznie, bez konieczności wprowadzania nowego klucza licencyjnego. Pamiętaj, że wprowadzenie zmian może zająć kilka dni. Rejestracja 107

125 W niektórych przypadkach wysłany zostanie nowy klucz licencyjny do rejestracji BitDefender Management Server. To zazwyczaj ma miejsce, kiedy chcesz dodać inne rozwiązania programu BitDefender do scentralizowanej platformy zarządzania. Wprowadź klucz licencyjny, jak zostało to opisane w Rejestracja BitDefender Management Server (p. 104) Rejestracja w Konfiguracjach Master/Slave Po instalacji konfiguracji master/slave, musisz zainstalować każdą instancję slave BitDefender Management Server za pomocą klucza licencyjnego. Nie możesz i nie musisz wprowadzać klucza licencyjnego na serwer master. Twój przedstawiciel ds. sprzedaży programu BitDefender może dostarczyć szczegółowych informacji na ten temat. Jeśli masz problemy z rejestracją, skontaktuj się z nami, jak jest to opisane w Otrzymywanie pomocy (p. 401). Rejestracja 108

126 14. Pulpit zarządzania Przy każdorazowym połączeniu z BitDefender Management Server z użyciem pulpitu zarządzania lub kliknięciu na drzewku nazwy serwera, wyświetla się okno statusu. Okno statusu określa się mianem pulpitu. Pulpit zarządzania Na pulpicie znajdują się przydatne informacje na temat statusu bezpieczeństwa sieci oraz wskazówki do łatwego rozwiązywania problemów. Pulpit należy sprawdzać na bieżąco, aby szybko identyfikować i rozwiązywać problemy dotyczące BitDefender Management Server lub bezpieczeństwa sieci Moduły monitorujące Pulpit składa się z kilku modułów monitorujących, które dostarczają informacji na temat różnych aspektów bezpieczeństwa cieci i pomagają w rozwiązywaniu problemów. Domyślnie wyświetlane są tylko niektóre moduły. Możesz zdecydować, które moduły monitorujące są wyświetlane i o ich ustawieniu, jak jest to opisane w Konfiguracja pulpitu (p. 112). Monitorowane problemy są systematycznie organizowane i łatwe do obserwacji. Klikając na nie możesz uzyskać na ich temat szczegółowe informacje. Aby uzyskać więcej informacji, zapoznaj się z Naprawianie (p. 111). Pulpit zarządzania 109

127 Lista modułów monitorujących: Wydarzenia antywirusowe Tutaj możesz monitorować wszystkie kwestie dotyczące ochrony antywirusowej sieci. Możesz sprawdzić, które z komputerów nie są objęte ochroną antywirusową w czasie rzeczywistym lub polityką skanowania. Aby naprawić wykryte problemy, możesz uruchomić odpowiednie polityki konfiguracyjne. Znajdziesz również informacje na temat zainfekowanych komputerów lub tych, na których skanowanie zakończyło się niepowodzeniem, aby dzięki temu szybko naprawić problemy związane z zabezpieczeniami. Ponadto, możesz sprawdzać aplikacje wykryte przez Aktywną kontrolę wirusów i decydować o podejmowanych działaniach. Istnieje możliwość szybkiego podglądu statusu aktualnie uruchomionych lub niedawno ukończonych zadań skanowania. Filtry poczty Ten moduł informuje o problemach związanych z konfiguracją filtrów poczty BitDefender, zainstalowanych na twoich serwerach pocztowych. Aby naprawić wykryte problemy, możesz uruchomić odpowiednie polityki konfiguracyjne. Status aktualizacji Ten moduł pomaga w uzyskaniu pełnego obrazu statusu aktualizacji wszystkich zarządzanych klientów BitDefender. Podkategoria Produkty informuje o dostępności aktualizacji dla produktu. Szczegółowe informacje na temat dostępnych aktualizacji produktów i harmonogramie ich instalacji. Podkategoria Komputery ostrzega o komputerach posiadających zdezaktualizowane sygnatury szkodliwego oprogramowania, bez przypisanej polityki lub z nieaktualnymi agentami. Tu mozesz znaleźć szczegółowe informacje na temat wykrytych problemów oraz podjąć działania naprawcze. Status sieci Dowiedz się, które komputery są w trybie offline lub wymagają restartu. Komputer znajduje się w trybie offline lub jest nieaktywny, jeśli nie dokonał synchronizacji przez ponad jeden dzień (domyślnie). Tego rodzaju komputery mogą być odłączone od sieci (pracownicy zdalni, telepracownicy) lub synchronizację z serwerem może im blokować zapora sieciowa. Możesz zmienić ustawienia okresu bezczynności, aby spełniały twoje wymagania organizacyjne. Kliknij strzałkę w prawym górnym rogu sekcji i wybierz Edytuj ustawienia. Komputer może wymagać restartu po instalacji lub aktualizacji produktu BitDefender lub innej aplikacji. Możesz dowiedzieć się o powodach konieczności restartu i zaprogramować jego wykonanie we właściwym czasie. Pulpit zarządzania 110

128 Instalacja Dowiedz się więcej na temat niezarządzanych komputerów w sieci i zarządzanych komputerach bez zainstalowanego produktu BitDefender lub zainstalowanego z błędami. Postęp przypisanych polityk Tutaj możesz szybko sprawdzić postęp i status przypisanych polityk. Sprawdź niezależne komputery, aby sprawdzić czy przypisane polityki nie mogły zostać zastosowane lub mają być zastosowane w późniejszym terminie. Status licencji i hasła Dostarcza szczegółowych informacji na temat statusu rejestracji, licencji i hasła. Domyślne hasło logowania musi zostać zmienione, aby uniemożliwić dostęp niepowołanym osobom. Kliknij odnośnik, aby ustawić nowe hasło. Najaktywniejsze zagrożenia Pokazuje najaktywniejsze zagrożenia wykryte w sieci w ciągu ostatnich 24 godzin, 7 dni, 30 dni, 90 dni. Najbardziej zainfekowane komputery Pokazuje najbardziej zainfekowane komputery w sieci w ciągu ostatnich 24 godzin, 7 dni, 30 dni, 90 dni. Liczba zagrożeń Przedstawia w postaci wykresu liczbę wykrytych zagrożeń w ciągu ostatnich 24 godzin, 7 dni, 30 dni lub 90 dni. Skok na wykresie może wskazywać potencjalny problem z zabezpieczeniami. Ilość spamu Przedstawia w postaci wykresu ilość wykrytego spamu w ciągu ostatnich 24 godzin, 7 dni, 30 dni lub 90 dni. Skok na wykresie może wskazywać potencjalny problem z zabezpieczeniami. Ilość prób phishingu Przedstawia w postaci wykresu ilość prób phishingu w ciągu ostatnich 24 godzin, 7 dni, 30 dni lub 90 dni. Skok na wykresie może wskazywać potencjalny problem z zabezpieczeniami Naprawianie Pulpit pomaga łatwo naprawić potencjalne lub istniejące problemy z bezpieczeństwem. Po otwarciu pulpitu, możesz natychmiast dostrzec problematyczne obszary. Kategorie, w których wykryto problemy są oznaczone ostrzegawczą ikoną. Istnieją następujące ikony ostrzegawcze: Trójkąt z wykrzyknikiem wskazuje istnienie problemów, które stanowią średnie zagrożenie. Kółko z wykrzyknikiem wskazuje istnienie problemów, które stanowią poważne zagrożenie. Pulpit zarządzania 111

129 Ponadto, monitorowane elementy zmieniają kolor, gdy zostanie wykryte zagrożenie. Elementy w kolorze pomarańczowym lub czerwonym oznaczają średnie lub poważne problemy z bezpieczeństwem sieci. Kliknij na jeden z takich elementów, aby uzyskać więcej informacji. Postępuj zgodnie z instrukcjami, aby naprawić błąd. Niektóre wiadomości mogą być oznaczone jako przeczytane, jeśli uznasz je za mało istotne. Aby powrócić do pulpitu, kliknij odnośnik w lewym górnym rogu okna Ważne łącza Na górze pulpitu znajduje się kilka przydatnych linków. Link Opis Strona produktu Otwiera stronę produktu. Kup Wsparcie O programie Pomoc Ustawienia Otworzy się strona internetowa, gdzie możesz kupić klucz licencyjny. Otwiera stronę wsparcia BitDefender dla produktów biznesowych. Otwiera okno, w którym można zobaczyć informacje o produkcie. Otwiera plik pomocy Konfiguracja pulpitu Otworzy się okno, gdzie możesz skonfigurować opcje monitoringu. Pulpit można dostosować do własnych wymagań. Aby wybrać, które moduły monitoringu mają być wyświetlone: 1. Kliknij na drzewku nazwę serwera, aby wyświetlić pulpit. 2. Kliknij odnośnik Settings w prawym górnym rogu pulpitu. 3. W zakładce Wyświetl moduły wybierz moduły, które chcesz widzieć na pulpicie. 4. Kliknij przycisk x w prawym górnym rogu okna, aby zapisać zmiany. Aby zorganizować moduły na pulpicie, przeciągnij i upuść je w wybrane miejsce Konfigurowanie Powiadomień BitDefender Management Server może wysyłać drogą mailową powiadomienia dotyczące istotnych problemów z bezpieczeństwem sieci. Powiadomienia mailowe mogą pomóc w blokowaniu w odpowiednim czasie zagrożeń dla bezpieczeństwa sieci. Po skonfigurowaniu powiadomień mailowych BitDefender Management Server będzie regularnie sprawdzał wybrane kwestie bezpieczeństwa w skonfigurowanych odstępach Pulpit zarządzania 112

130 czasu. Jeśli od ostatniego sprawdzenia pojawi się nowy problem z bezpieczeństwem, otrzymasz wiadomość dotyczącą statusu każdej z kwestii. Przykładowo, jeśli sprawdzanie jest ustawione w odstępach godzinnych, co godzinę będą wysyłane drogą mailową ostrzeżenia o problemach, które pojawiły się od ostatniego sprawdzenia. Ostrzeżenia dotyczące statusu rejestracji (próbna lub wygasła) są wysyłane raz dziennie. Krok 1 - Skonfiguruj ustawienia poczty Aby otrzymywać powiadomienia mailowe, należy dokonać konfiguracji ustawień poczty. Aby to zrobić, kliknij w menu Narzędzia, a następnie Ustawienia poczty. Pojawi się nowe okno. Ustawienia Należy skonfigurować następujące ustawienia: Wysyłaj ostrzeżenia do - wpisz adres , na który chcesz otrzymywać ostrzeżenia. Jeśli chcesz określić kilku odbiorców, oddziel ich adresy średnikiem (;). OD - jeśli w ramach jednej organizacji zostało zainstalowanych kilka instancji BitDefender Management Server, wpisz tekst, aby zidentyfikować nadawcę ostrzeżeń. Pulpit zarządzania 113

131 Serwer SMTP - wpisz nazwę lub adres IP serwera pocztowego używanego do wysyłania ostrzeżeń. Port - wpisz port używany do połączenia z serwerem poczty. Jeśli serwer SMTP używa uwierzytelnienia, wybierz Serwer SMTP wymaga uwierzytelnienia i zamieść referencje wymagane do uwierzytelnienia na serwerze pocztowym. Nazwa użytkownika - wpisz nazwę użytkownika / adres uznawane przez serwer pocztowy. Hasło - wpisz hasło uprzednio określonego użytkownika. Możesz sprawdzić ustawienia mailowe, wysyłając wiadomość testową (kliknij Wyślij wiadomość testową). Jeśli ustawienia zostały wprowadzone poprawnie, możesz znaleźć wiadomość testową pod adresem skrzynki. Wydarzenia . Domyślnie BitDefender Management Server co godzinę szuka nowych problemów i o nich powiadamia. Jeśli chcesz zmodyfikować odstępy czasowe sprawdzania, dokonaj zmian w menu. Raporty . W polu Stwórz nowy raport możesz utworzyć harmonogram raportów i zdecydować o wysyłaniu ich drogą mailową. Raporty mogą być bardzo duże. Dlatego rozmiar raportów jest domyślnie ograniczony do 4096 bajtów. Aby zobaczyć pełen raport, musisz włączyć konsolę zarządzania i połączyć się z serwerem zarządzającym. W sekcji Raporty możesz zmodyfikować lub usunąć ograniczenia rozmiaru raportów. Aby zmodyfikować ograniczenia rozmiaru, wpisz nową wartość w polu edycji. Aby usunąć ograniczenia rozmiaru, odznacz pole. Kliknij Zastosuj aby zapisać zmiany. Krok 2 - Wybierz alarmy Aby określić, dla których kwestii będą wysyłane powiadomienia mailowe, postępuj wykonaj następujące kroki: 1. Kliknij na drzewku nazwę serwera, aby wyświetlić pulpit. 2. Kliknij odnośnik Settings w prawym górnym rogu pulpitu. 3. W Alarmach , zaznacz wydarzenia, o których chcesz otrzymywać powiadomienia. 4. Kliknij przycisk x w prawym górnym rogu okna, aby zapisać zmiany. Pulpit zarządzania 114

132 15. Katalog komputerów Katalog komputerów zawiera komputery w sieci zarządzane przez BitDefender Management Server oraz inne komputery znajdujące się w tej samej podsieci. BitDefender Management Server automatycznie wykrywa wszystkie urządzenia sieciowe online w ramach domeny nadawania, które posiadają skonfigurowany interfejs sieci. Większość z wykrytych urządzeń to komputery, jednak mogą pojawić się wśród nich przełączniki zarządzania i interfejsy routerów. Komputery w sieci są zorganizowane w trzech głównych grupach: Zarządzane komputery - zawiera komputery zarządzane przez BitDefender Management Server, mianowicie te, na których jest zainstalowany BitDefender Management Agent. Na tych komputerach może być zainstalowany co najmniej jeden produkt klientów BitDefender. Komputery będą oznaczone jako zarządzane lub podlegające działaniu BitDefender Management Server, jeśli jest na nich zainstalowany BitDefender Management Agent. Niezarządzane komputery - zawiera wykryte komputery w sieci, na których BitDefender Management Agent nie został jeszcze zainstalowany i które nie zostały wyłączone z zarządzania przez BitDefender Management Server. Przy pierwszym połączeniu z serwerem zostaną wyświetlone wszystkie wykryte komputery w sieci w tej grupie. Wykluczone komputery - zawiera komputery w sieci, które nie są monitorowane przez BitDefender Management Server. W tej grupie znajdziesz wszystkie komputery w sieci wykluczone z grup Niezarządzane komputery lub Zarządzane komputery. Katalog komputerów 115

133 15.1. Zarządzane komputery Grupa zarządzanych komputerów zawiera wszystkie komputery zarządzane przez BitDefender Management Server. BitDefender Management Agent został zainstalowany wcześniej na tych komputerach. Aby wyświetlić grupę, należy wykonać jedną z następujących czynności: Na drzewku udaj się do Katalog komputerów > Zarządzane komputery. W oknie katalogu komputerów kliknij odpowiedni odnośnik. Zarządzane komputery W ten sposób w tabeli możesz zobaczyć wszystkie komputery zarządzane przez BitDefender Management Server. Kolumny tabeli dostarczają przydatnych informacji na temat wymienionych komputerów: Nazwa komputera - nazwa komputera. Opis - opis komputera. Adres IP - adres IP wykrytego komputera. Ostatnia synchronizacja - ostatnia synchronizacja BitDefender Management Agent z BitDefender Management Server. Katalog komputerów 116

134 Monitorowanie pól Ostatniej synchronizacji jest istotne, ponieważ dłuższe okresy bezczynności mogą wskazywać na problem z komunikacją lub odłączenie komputera. Pulpit powiadomi cię o zarządzanych komputerach, które nie zsynchronizowały się z modułem BitDefender Management Server w ciągu ponad 24 godzin. Wersja agenta - wersja BitDefender Management Agent zainstalowana na zarządzanym komputerze. Ikona obok nazwy każdego z zarządzanych komputerów dostarcza informacji na ich temat. Zarządzane komputery bez produktów klienta (zainstalowany jest tylko BitDefender Management Agent). Zarządzane komputery z zainstalowanym BitDefender Business Client działające w trybie ograniczonego użytkownika. W trybie ograniczonego użytkownika użytkownik nie może skonfigurować produktu, ale może wykonywać podstawowe czynności, takie jak uruchamianie domyślnych zadań skanowania, aktualizacja programu BitDefender lub tworzenie kopii zapasowych danych. Zarządzane komputery z zainstalowanym BitDefender Business Client działające w trybie użytkownika profesjonalnego. W trybie użytkownika profesjonalnego użytkownik ma pełną kontrolę nad BitDefender Business Client. Zarządzany komputer na którym zainstalowano co najmniej jeden produkt BitDefender Grupy komputerów Można dokonać organizacji zarządzanych komputerów, tworząc określone grupy wedle struktury organizacji. Na drzewku są wyświetlone wszystkie grupy zawarte w grupie Zarządzane komputery. Początkowo wszystkie zarządzane komputery znajdują się w grupie domyślnej Niepogrupowane. Aby wyświetlić tę grupę, kliknij na drzewku Niepogrupowane. Katalog komputerów 117

135 Komputery niepogrupowane Lista zarządzanych komputerów, które nie zostały przydzielone do konkretnych grup. W przeciwieństwie do grup użytkownika tej grupy nie można usunąć ani zmienić jej nazwy. Nie można także stworzyć nowej podgrupy ani przemieścić do niej innej. Tworzenie grup Aby stworzyć nową podgrupę w grupie Komputery zarządzane lub własnej, należy: 1. Kliknąć prawym przyciskiem myszy grupę, do której zostanie przydzielona nowa podgrupa, i kliknąć Utwórz grupę. Nowa grupa (o nazwie Nowa grupa) pojawi się na drzewku pod grupą główną. 2. Zmień nazwę nowo stworzonej grupy. Zmienianie nazw grup Aby zmienić nazwę grupy, kliknij ją prawym przyciskiem, wybierz Zmień nazwę i wpisz nową. Przemieszczanie grup Aby przemieścić podgrupę, należy: Katalog komputerów 118

136 1. Kliknąć prawym przyciskiem podgrupę, którą chce się przemieścić, i wybrać Wytnij. 2. Kliknij prawym przyciskiem grupę, do której podgrupa ma zostać przemieszczona, i wybierz Wklej. Przy reorganizacji grupy Zarządzane komputery zalecamy użycie Konstruktora sieci. Przenoszenie komputerów do innej grupy Aby przenieść komputery z bieżącej grupy do innej, wykonaj następujące czynności: 1. Wybierz komputery z listy (do zaznaczenia wielu obiektów użyj klawiszy Ctrl i Shift). 2. Wybrane elementy kliknij prawym przyciskiem myszy i wybierz polecenie Kopiuj do grupy lub Wytnij do grupy. 3. W drzewku menu kliknij prawym przyciskiem myszy grupę, do której chcesz przenieść komputery, i wybierz polecenie Wklej klienty. Usuwanie grup Aby usunąć wybraną grupę, kliknij ją prawym przyciskiem myszy i wybierz Usuń. Czynności należy potwierdzić, klikając Tak Odświeżanie listy komputerów Aby odświeżyć listę komputerów, naciśnij F5 lub kliknij prawym przyciskiem grupę na drzewku i wybierz z menu skrótów Odśwież Sortowanie listy komputerów Komputery można sortować według: Imię opis Adres IP czas, gdy agent po raz ostatni synchronizował się z oprogramowaniem BitDefender Management Server wersja agenta Aby sortować komputery według jednego ze wspomnianych kryteriów, kliknij odpowiedni nagłówek kolumny w tabeli. Przykładowo, jeśli chcesz posortować komputery według nazwy, kliknij nagłówek Nazwa komputera Po ponownym kliknięciu komputery zostaną posortowane w odwrotnej kolejności. Katalog komputerów 119

137 Wyszukiwanie komputerów Konkretny komputer można łatwo znaleźć po nazwie. Na początek wybierz z tabeli komputer i naciskaj klawisz z pierwszą literą nazwy komputera, aż żądany komputer się pojawi. Kolejnym sposobem na znalezienie konkretnego komputera jest posortowanie komputerów na liście. W ten sposób można wyszukiwać komputery przy użyciu rozmaitych kryteriów, takich jak nazwa, adres IP lub aktywność Przypisywanie polityk Możesz przypisywać polityki do konkretnych klientów lub do całych ich grup (nawet do całej grupy Zarządzane komputery ). Możesz wybrać przypisanie istniejącej polityki lub stworzyć i przypisać nową. Aby przydzielić politykę określonemu klientowi, kliknij klient prawym przyciskiem myszy i wybierz albo opcję Przydziel nową politykę, albo Przydziel istniejącą politykę. Aby przydzielić politykę całej grupie klientów, kliknij grupę prawym przyciskiem myszy w drzewku menu i wybierz albo Przydziel nową politykę lub Przydziel istniejącą politykę. Jeśli postanowisz przydzielić nową politykę, musisz wykonywać polecenia kreatora, aby utworzyć i skonfigurować nową politykę. Pominiesz krok wyboru komputera. Aby uzyskać więcej informacji, zapoznaj się z Tworzenie nowych polityk (p. 134). Jeśli postanowisz przydzielić istniejącą politykę, musisz wybrać interesującą cię politykę z listy i kliknąć Przydziel Przydzielanie polityk Możesz przydzielić politykę określonym klientom lub całym grupom klientów (nawet całej grupie Zarządzane komputery ). Aby przydzielić zadanie określonemu klientowi, kliknij klient prawym przyciskiem myszy i wybierz albo opcję Przydziel nowe Zadanie sieciowe, albo Przydziel istniejące Zadanie sieciowe. Aby przydzielić zadanie całej grupie klientów, kliknij grupę prawym przyciskiem myszy w drzewku menu i wybierz albo Przydziel nowe zadanie sieciowe lub Przydziel istniejące zadanie sieciowe. Jeśli postanowisz przydzielić nowe zadanie, musisz wykonywać polecenia kreatora, aby utworzyć i skonfigurować nowe zadanie. Pominiesz krok wyboru komputera. Aby uzyskać więcej informacji, zapoznaj się z Tworzenie nowych zadań sieci (p. 150). Jeśli postanowisz przydzielić istniejące zadanie, musisz wybrać interesujące cię zadanie z listy i kliknąć Przydziel. Katalog komputerów 120

138 Przeglądanie przydzielonych polityk Możesz zobaczyć wszystkie polityki przypisane do konkretnych klientów lub ich grup. Aby zobaczyć polityki przypisane do konkretnego klienta, kliknij go prawym przyciskiem i wybierz Zobacz polityki. Aby zobaczyć polityki przypisane do konkretnej grupy klientów, kliknij odpowiednią grupę na drzewku i wybierz Zobacz polityki. W obu przypadkach na ekranie pojawi się nowe okno, w którym wyświetlone zostaną aktualne polityki Przeglądanie przydzielonych zadań Możesz przejrzeć wszystkie zadania przydzielone określonym klientom lub grupom klientów. Aby przejrzeć zadania przydzielone określonemu klientowi, kliknij je prawym przyciskiem myszy i wybierz opcję Pokaż zadania sieciowe. Aby przejrzeć zadania przydzielone określonej grupie klientów, kliknij prawym przyciskiem myszy odpowiednią grupę w drzewku menu i wybierz opcję Pokaż zadania sieciowe. W obu przypadkach otworzy się nowy panel, w którym wyświetlone zostaną przydzielone zadania Sprawdzanie informacji i stanu klienta Z łatwością możesz uzyskać informacje o określonym komputerze i stanie zainstalowanych produktów BitDefender. Kliknij dany komputer prawym przyciskiem myszy i wybierz polecenie Więcej informacji. Będziesz mógł zobaczyć informacje o systemie oraz stan oprogramowania BitDefender Management Agent. Informacje o produktach klienta BitDefender zainstalowanych na danym komputerze dostępne są w oddzielnych zakładkach Monitorowanie statusu produktów klientów Jeśli chcesz zobaczyć status bezpieczeństwa wszystkich zarządzanych komputerów, możesz wybrać wyświetlenie dodatkowych kolumn, które zawierają takie informacje. Podążaj tymi krokami: 1. Kliknij prawym przyciskiem myszy nagłówek dowolnej kolumny. 2. Wskaż nazwę żądanego produktu klienta. 3. Wybierz informacje, które mają być wyświetlone na temat produktów klienta. Po odświeżeniu tabeli pojawi się w niej nowa kolumna. Aby ukryć kolumnę dostarczającą informacje ogólne, należy: 1. Kliknij prawym przyciskiem myszy nagłówek dowolnej kolumny. 2. Wskazać Informacje ogólne. 3. Usunąć zaznaczenie obok kolumny, która ma zostać ukryta. Katalog komputerów 121

139 Filtrowanie zarządzanych komputerów na podstawie zainstalowanych produktów klienta. Domyślnie wszystkie zarządzane komputery w grupie są wyświetlane w tabeli, niezależnie od zainstalowanych produktów klienta. Można stosować filtry, które wyświetlą tylko zarządzane komputery z zainstalowanym konkretnym produktem klienta. Podążaj tymi krokami: 1. Kliknij prawym przyciskiem myszy nagłówek dowolnej kolumny. 2. Wskaż Filtry. 3. Wybierz, które z zarządzanych komputerów mają być wyświetlone, bazując na zainstalowanych produktach klienta. Przykładowo, możesz wybrać wyświetlenie wyłącznie komputerów, na których jest zainstalowany BitDefender Business Client Przełączanie między użytkownikiem z ograniczeniami a użytkownikiem profesjonalnym BitDefender Business Client może funkcjonować w dwóch trybach: użytkownika profesjonalnego i z ograniczeniami. W trybie ograniczonego użytkownika użytkownik nie może skonfigurować produktu, ale może wykonywać podstawowe czynności, takie jak uruchamianie domyślnych zadań skanowania, aktualizacja programu BitDefender lub tworzenie kopii zapasowych danych. W trybie użytkownika profesjonalnego użytkownik ma pełną kontrolę nad BitDefender Business Client. Domyślnie po zainstalowaniu BitDefender Business Client będzie działał w trybie użytkownika z ograniczeniami. Jeśli chcesz, aby BitDefender Business Client zainstalowany na konkretnym komputerze działał w trybie użytkownika profesjonalnego, kliknij prawym przyciskiem klienta listę i wybierz Przełącz na pulpit profesjonalny. Aby powrócić do trybu użytkownika z ograniczeniami, kliknij ponownie klient i wybierz Przełącz na pulpit z ograniczeniami. Zmiana wchodzi w życie, kiedy agent zostanie zsynchronizowany z BitDefender Management Server (domyślnie do 5 minut w sieciach LAN lub do godziny przy połączeniu VPN). BitDefender Business Client natychmiast przełączy się do drugiego trybu operacyjnego, jeśli interfejs produktu jest zamknięty. W innym wypadku użytkownik zostanie poproszony o restart interfejsu, aby zmiany mogły zostać wprowadzone Usuwanie produktów klienta Produkty klienta można łatwo usunąć z zarządzanych komputerów. Kliknij prawym przyciskiem myszy dany komputer i wybierz polecenie Odinstaluj produkty klienta BitDefender. Aby usunąć produkty klienta BitDefender z kilkunastu komputerów jednocześnie: 1. Wybierz komputery z listy (do zaznaczenia wielu obiektów użyj klawiszy Ctrl i Shift). Katalog komputerów 122

140 2. Kliknij prawym przyciskiem myszy wybrane komputery i wybierz polecenie Odinstaluj produkty klienta BitDefender. WAŻNE Aby przypisać nową politykę i przeinstalować BitDefender Business Client, najpierw należy zrestartować komputer. W celu automatycznego ponownego uruchomienia zarządzanych komputerów możesz użyć zadania Usuwanie klientów Jeśli nie chcesz zarządzać którymś z komputerów, musisz najpierw odinstalować wszystkie zainstalowane produkty klienta. Po usunięciu produktów klienta kliknij prawym przyciskiem na komputer i wybierz Odinstaluj BitDefender Management Agent. Gdy BitDefender Management Agent zostanie usunięty, komputer natychmiast znika z listy Zarządzane komputery. Następnie zostanie wykryty i wyświetlony w grupie Niezarządzane komputery. Aby usunąć kilkanaście klientów jednocześnie: 1. Wybierz komputery z listy (do zaznaczenia wielu obiektów użyj klawiszy Ctrl i Shift). 2. Kliknij prawym przyciskiem myszy wybrane komputery i wybierz opcję Odinstaluj oprogramowanie BitDefender Management Agent. Jeśli zamiast niego zobaczysz opcję Odinstaluj produkty klienta BitDefender, to znaczy, że twój wybór obejmuje przynajmniej jeden komputer z zainstalowanym produktem klienta BitDefender Usuwanie komputerów z tabeli Można usunąć dowolny komputer wymieniony w tabeli. W ten sposób można usunąć z bazy danych komputery, które przestały być częścią sieci. Aby usunąć komputer z bazy danych, kliknij go prawym przyciskiem i wybierz z menu Usuń. Czynności należy potwierdzić, klikając Tak. Aby usnąć z bazy kilka komputerów, zaznacz je, kliknij prawym przyciskiem myszy i wybierz z menu Usuń elementy. Czynności należy potwierdzić, klikając Tak. Jeśli usuniesz zarządzany komputer, podczas gdy ten cały czas jest połączony z siecią, BitDefender wykryje go i przywróci do grupy Zarządzane komputery > Niezgrupowane Wykluczanie komputerów z zarządzania Aby wyłączyć komputer z zarządzania, kliknij go prawym przyciskiem myszy i wybierz z menu Wyklucz. Czynności należy potwierdzić, klikając Tak. Aby wyłączyć kilka komputerów z zarządzania, kliknij je prawym przyciskiem myszy i wybierz z menu Wyklucz elementy. Czynności należy potwierdzić, klikając Tak. Katalog komputerów 123

141 Wykluczone komputery zostaną przeniesione do grupy Wykluczone komputery Zmiana wyświetlanych informacji Wyświetlane informacje można zmienić, dodając lub usuwając kolumny w tabeli lub zmieniając ich kolejność. Domyślnie wyświetlane są wszystkie dostępne kolumny. Kliknij nagłówek tabeli prawym przyciskiem myszy i wybierz kolumny, które chcesz zobaczyć. Aby zmienić ich kolejność, przeciągnij&upuść nagłówek kolumny w wybranym miejscu Eksportowanie listy komputerów Możesz wyeksportować listę komputerów w danej grupie do pliku HTML, XML, tekstowego lub CSV z wartościami oddzielonymi przecinkami. Bardzo przydatna opcja, jeśli trzeba wydrukować statystyki. Aby wyeksportować listę komputerów: 1. Kliknij prawym przyciskiem myszy grupę w drzewku. 2. W menu zaznacz opcję Eksportuj grupy/klientów do pliku. Pojawi się nowe okno. 3. Jeśli chcesz dołączyć informacje o podgrupach, zaznacz pole wyboru Dołącz podgrupy. 4. Kliknąć Przeglądaj. 5. Zapisz plik, wybierając jego nazwę i rodzaj. 6. Kliknij OK Niezarządzane komputery Grupa Niezarządzane komputery zawiera wykryte komputery w sieci, na których nie został jeszcze zainstalowany BitDefender Management Agent i które nie zostały wyłączone z zarządzania przez BitDefender Management Server. Przy pierwszym połączeniu z instancją BitDefender Management Server w tej grupie znajdziesz wszystkie wykryte komputery w sieci. Aby wyświetlić grupę, należy wykonać jedną z następujących czynności: Na drzewku idź do Katalog komputerów > Niezarządzane komputery. W oknie katalogu komputerów kliknij odpowiedni odnośnik. Katalog komputerów 124

142 Niezarządzane komputery W tabeli wyświetli się lista niezarządzanych komputerów. Kolumny tabeli dostarczają przydatnych informacji na temat wymienionych komputerów: Nazwa komputera - nazwa komputera. Jeśli pod kolumną wyświetli się komunikat Brak nazwy, konkretny komputer może być przełącznikiem zarządzanym lub interfejsem routera. Opis - opis komputera. Adres IP - adres IP komputera. Status instalacji - status instalacji BitDefender Management Agent na komputerze zdalnym Odświeżanie listy komputerów Aby odświeżyć listę komputerów, naciśnij F5 lub kliknij prawym przyciskiem grupę na drzewku i wybierz z menu skrótów Odśwież. Katalog komputerów 125

143 Sortowanie listy komputerów Komputery można sortować według: Imię opis Adres IP stan wdrożenia Aby sortować komputery według jednego ze wspomnianych kryteriów, kliknij odpowiedni nagłówek kolumny w tabeli. Przykładowo, jeśli chcesz posortować komputery według nazwy, kliknij nagłówek Nazwa komputera Po ponownym kliknięciu komputery zostaną posortowane w odwrotnej kolejności Wyszukiwanie komputerów Konkretny komputer można łatwo znaleźć po nazwie. Na początek wybierz z tabeli komputer i naciskaj klawisz z pierwszą literą nazwy komputera, aż żądany komputer się pojawi. Kolejnym sposobem na znalezienie konkretnego komputera jest posortowanie komputerów na liście. W ten sposób można wyszukiwać komputery przy użyciu rozmaitych kryteriów, takich jak nazwa, adres IP lub aktywność Instalacja Agenta zarządzającego BitDefender Aby zarządzać komputerem zdalnym przy użyciu BitDefender Management Server, najpierw należy zainstalować na danym komputerze BitDefender Management Agent. Można tego dokonać bezpośrednio z grupy Niezarządzane komputery. Instalując BitDefender Management Agent po raz pierwszy w sieci, zalecane jest użycie Kreatora sieci. Aby dokonać automatycznej instalacji BitDefender Management Agent na nowo wykrytych komputerach, użyj Automatycznej instalacji. Aby zainstalować BitDefender Management Agent na danym komputerze, kliknij go prawym klawiszem myszy i wybierz Zainstaluj na tym komputerze. Aby dokonać równoczesnej instalacji BitDefender Management Agent na kilku komputerach, zaznacz je, kliknij prawym przyciskiem myszy i wybierz Zainstaluj na tych elementach. W obu przypadkach pojawi się nowe okno pozwalające na konfigurację opcji i rozpoczęcie procesu instalacji. Katalog komputerów 126

144 Opcje instalacji W celu zdalnego zarządzania stacją roboczą, musi być na niej zainstalowany BitDefender Management Agent. Krok 1 - Konfiguracja opcji ogólnych Możesz wybrać zachowanie instalacji na zdalnym komputerze uzywając opcji w kategorii Opcje ogólne Zaznacz Powiadamiaj użytkownika przed instalacją pakietu - aby ostrzec użytkownika zalogowanego na danym komputerze o procesie instalacji. Dwa powiadomienia pojawią się na ekranie użytkownika, przed i po instalacji. Zaznacz Instaluj Agenta bez interfejsu użytkownika jeśli chcesz aby proces instalacji odbył się w tle. Jeśli nie wybierzesz tej opcji, Instalator Windows pojawi się na ekranie użytkownika. Wybierz Pinguj docelowe komputery przed instalacją, aby dowiedzieć się, czy któryś z komputerów docelowych (i który) może być odłączony od sieci. Jeśli pingowanie komputerów docelowych zawiedzie, odpowiedni komunikat pojawi się w kolumnie status (komputer jest odłączony). BitDefender Management Server nie przystąpi do instalacji. Dla takich komputerów musisz zainicjować ponowną instalację w innym terminie lub odznaczyć tę opcję przed startem instalacji. Ping może się nie powieść w kilku powodów. Na przykład, Zapora sieciowa na komputerze docelowym odrzuca wezwania typu ping. Katalog komputerów 127

145 Krok 2 - Konfiguracja opcji ponawiania Wybierając Uruchom ponawianie instalacji dla tego zadania, uruchomisz ponownie zadanie instalacji po niepowodzeniu za pierwszym razem. Aby skonfigurować opcje ponawiania, kliknij podane łącze. Aby dowiedzieć się więcej, przejdź do Ponów instalację (p. 47). Krok 3 - Określ sposób restartu Aby określić w jaki sposób ma być restartowany komputer zdalny, wybierz jedną z opcji w kategorii Opcje restartu. Jeśli wybierzesz: Nie restartuj po zakończeniu instalacji - zdalny komputer nie zostanie zrestartowany po zakończeniu instalacji. BitDefender Management Agent nie wymaga restartu aby ukończyć instalację, więc możesz bezpiecznie wybrać pierwszą opcję. Poproś użytkownika o restart jeśli jest on niezbędny - zalogowany na zdalnym komputerze użytkownik zostanie poproszony o restart, w razie takiej potrzeby. Użytkownik musi potwierdzić lub zawiesić zadanie restartu w ciągu 30 sekund. Jeśli tego nie zrobi, komputer zostanie zrestartowany automatycznie. Zawsze restartuj komputer po instalacji - zdalny komputer jest restartowany natychmiast po ukończeniu instalacji, bez powiadamiania użytkownika. Krok 4 - Wskaż Management Server BitDefender Management Agent komunikuje się z BitDefender Management Server za pomocą adresu IP lub nazwy komputera, na którym BitDefender Management Server jest zainstalowany. Aby uniknąć problemów z komunikacją, tożsamość serwera zarządzającego należy skonfigurować w następujący sposób: Jeśli IP komputera, na którym zainstalowany jest BitDefender Management Server, jest stałe (adres statyczny lub rezerwacja IP), podaj jego adres. Jeśli jednak adres IP serwera jest dynamicznie przydzielany przez DHCP (brak rezerwacji IP po adresie MAC), wpisz nazwę komputera. Standardowo, BitDefender Management Agent zarządzany jest przez tę instancję BitDefender Management Server, za pomocą której był instalowany. Jeśli chcesz aby BitDefender Management Agent zarządzany był przez inną instancję BitDefender Management Server, podaj jej nazwę lub adres IP w odpowiednim polu. Katalog komputerów 128

146 Krok 5 - Określ referencje instalacji Aby zdalnie zainstalować BitDefender Management Agent, BitDefender Management Server wymaga referencji administracyjnych do uwierzytelnienia na komputerze zdalnym: Użyj Managera referencji aby nimi zarządzać. Aby otworzyć okno Managera referencji, kliknij podany link. Aby dowiedzieć się więcej, sprawdź Menedżer uprawnień (p. 45) Krok 6 - Rozpocznij instalację Kliknij ikonę Rozpocznij instalację, aby rozpocząć instalację. Status instalacji można sprawdzić w polu Status instalacji Wykluczanie komputerów z zarządzania Jeśli nie chcesz cześć komputerów była zarządzana przez BitDefender Management Server, musisz je tylko wykluczyć z zarządzania. Możesz na przykład chcieć wykluczyć swój własny komputer, komputery działu IT czy też komputery działu Kontroli jakości. Wykluczone powinny być też routery i przełączniki zarządzalne, wykryte przez BitDefender Management Server w rozgłaszanej domenie. Powinna powstać lista takich urządzeń w twojej sieci. Odnajdziesz je w Niezarządzanych komputerach - wyłącz je spod zarządzania. Aby wyłączyć komputer z zarządzania, kliknij go prawym przyciskiem myszy i wybierz z menu Wyklucz. Czynności należy potwierdzić, klikając Tak. Aby wyłączyć kilka komputerów z zarządzania, kliknij je prawym przyciskiem myszy i wybierz z menu Wyklucz elementy. Czynności należy potwierdzić, klikając Tak. Wykluczone komputery zostaną przeniesione do grupy Wykluczone komputery Usuwanie komputerów z tabeli Można usunąć dowolny komputer wymieniony w tabeli. W ten sposób można usunąć z bazy danych komputery, które przestały być częścią sieci. Aby usunąć komputer z bazy danych, kliknij go prawym przyciskiem i wybierz z menu Usuń. Czynności należy potwierdzić, klikając Tak. Aby usnąć z bazy kilka komputerów, zaznacz je, kliknij prawym przyciskiem myszy i wybierz z menu Usuń elementy. Czynności należy potwierdzić, klikając Tak. Usunięcie niezarządzanego komputera, gdy ten wciąż jest połączony z siecią, sprawi, że BitDefender w końcu i tak wykryje jego obecność i przywróci do grupy Niezarządzane komputery. Katalog komputerów 129

147 Zmiana wyświetlanych informacji Wyświetlane informacje można zmienić, dodając lub usuwając kolumny w tabeli lub zmieniając ich kolejność. Domyślnie wyświetlane są wszystkie dostępne kolumny. Kliknij nagłówek tabeli prawym przyciskiem myszy i wybierz kolumny, które chcesz zobaczyć. Aby zmienić ich kolejność, przeciągnij&upuść nagłówek kolumny w wybranym miejscu Eksportowanie listy komputerów Możesz wyeksportować listę komputerów w danej grupie do pliku HTML, XML, tekstowego lub CSV z wartościami oddzielonymi przecinkami. Bardzo przydatna opcja, jeśli trzeba wydrukować statystyki. Aby wyeksportować listę komputerów: 1. Kliknij prawym przyciskiem myszy grupę w drzewku. 2. W menu zaznacz opcję Eksportuj grupy/klientów do pliku. Pojawi się nowe okno. 3. Kliknąć Przeglądaj. 4. Zapisz plik, wybierając jego nazwę i rodzaj. 5. Kliknij OK Wykreślone komputery Grupa Wykluczone komputery zawiera komputery w sieci, które zostały wyłączone z zarządzania przez BitDefender Management Server. Te komputery nie są monitorowane przez BitDefender Management Server. Komputery mogą być wykluczone zarówno z grupy Niezarządzane komputery, jak i Zarządzane komputery. Wyklucz przełączniki zarządzania i interfejsy routerów automatycznie wykrywane przez BitDefender w domenie nadawania, jak również komputery, które mają nie być zarządzane przez BitDefender Management Server. Aby wyświetlić grupę, należy wykonać jedną z następujących czynności: Na drzewku udaj się do Katalog komputerów > Wykluczone komputery. W oknie katalogu komputerów kliknij odpowiedni odnośnik. Katalog komputerów 130

148 Wykreślone komputery W tabeli wyświetli się lista wykluczonych komputerów. Kolumny tabeli dostarczają przydatnych informacji na temat wymienionych komputerów: Nazwa komputera - nazwa komputera. Jeśli pod kolumną wyświetli się komunikat Brak nazwy, konkretny komputer może być przełącznikiem zarządzanym lub interfejsem routera. Opis - opis komputera. Adres IP - adres IP wykrytego komputera. Ostatnia synchronizacja ostatnie wykrycie danego komputera. Wersja agenta jeśli na komputerze zainstalowane jest oprogramowanie BitDefender Management Agent, możesz zobaczyć jego wersję Odświeżanie listy komputerów Aby odświeżyć listę komputerów, naciśnij F5 lub kliknij prawym przyciskiem grupę na drzewku i wybierz z menu skrótów Odśwież. Katalog komputerów 131

149 Sortowanie listy komputerów Komputery można sortować według: Imię opis Adres IP czas, gdy zostali wykryci po raz ostatni Aby sortować komputery według jednego ze wspomnianych kryteriów, kliknij odpowiedni nagłówek kolumny w tabeli. Przykładowo, jeśli chcesz posortować komputery według nazwy, kliknij nagłówek Nazwa komputera Po ponownym kliknięciu komputery zostaną posortowane w odwrotnej kolejności Wyszukiwanie komputerów Konkretny komputer można łatwo znaleźć po nazwie. Na początek wybierz z tabeli komputer i naciskaj klawisz z pierwszą literą nazwy komputera, aż żądany komputer się pojawi. Kolejnym sposobem na znalezienie konkretnego komputera jest posortowanie komputerów na liście. W ten sposób można wyszukiwać komputery przy użyciu rozmaitych kryteriów, takich jak nazwa, adres IP lub aktywność Usuwanie komputerów z tabeli Można usunąć dowolny komputer wymieniony w tabeli. W ten sposób można usunąć z bazy danych komputery, które przestały być częścią sieci. Aby usunąć komputer z bazy danych, kliknij go prawym przyciskiem i wybierz z menu Usuń. Czynności należy potwierdzić, klikając Tak. Aby usnąć z bazy kilka komputerów, zaznacz je, kliknij prawym przyciskiem myszy i wybierz z menu Usuń elementy. Czynności należy potwierdzić, klikając Tak. Usunięcie komputera, który nadal jest połączony z siecią, sprawi, że BitDefender wkrótce wykryje jego aktywność. Może dojść do następujących sytuacji: Jeśli na komputerze jest zainstalowany BitDefender Management Agent, wtedy komputer pojawi się w grupie Zarządzane komputery > Niezgrupowane. W innym wypadku komputer pojawi się w grupie Niezarządzane komputery Przywracanie wykluczonych komputerów Bezpośrednie przywrócenie wykluczonych komputerów do pierwotnej grupy nie jest możliwe. Katalog komputerów 132

150 Jedyny sposób, aby tego dokonać, to usunięcie komputerów z tabeli. Jednak ta metoda sprawdza się tylko w przypadku grup głównych. Jeśli komputer został wykluczony z podgrupy Zarządzane komputery, po tym jak BitDefender Management Agent nawiązał kontakt z serwerem, konkretne komputery zostaną przeniesione do grupy Niezgrupowane. Aby dowiedzieć się więcej, idź do Usuwanie komputerów z tabeli (p. 132) Zmiana wyświetlanych informacji Wyświetlane informacje można zmienić, dodając lub usuwając kolumny w tabeli lub zmieniając ich kolejność. Domyślnie wyświetlane są wszystkie dostępne kolumny. Kliknij nagłówek tabeli prawym przyciskiem myszy i wybierz kolumny, które chcesz zobaczyć. Aby zmienić ich kolejność, przeciągnij&upuść nagłówek kolumny w wybranym miejscu Eksportowanie listy komputerów Możesz wyeksportować listę komputerów w danej grupie do pliku HTML, XML, tekstowego lub CSV z wartościami oddzielonymi przecinkami. Bardzo przydatna opcja, jeśli trzeba wydrukować statystyki. Aby wyeksportować listę komputerów: 1. Kliknij prawym przyciskiem myszy grupę w drzewku. 2. W menu zaznacz opcję Eksportuj grupy/klientów do pliku. Pojawi się nowe okno. 3. Kliknąć Przeglądaj. 4. Zapisz plik, wybierając jego nazwę i rodzaj. 5. Kliknij OK. Katalog komputerów 133

151 16. Polityki Produkty klienta BitDefender mogą być zarządzane zdalnie poprzez polityki. Polityka definiuje zestaw reguł bezpieczeństwa, do których klient musi się stosować. Polityki są wysyłane przez BitDefender Management Server do BitDefender Management Agent, który stosuje je do lokalnego produktu klienta BitDefender. Po przeprowadzeniu udanej transmisji polityki do BitDefender Management Agent zostanie ona zastosowana do lokalnego produktu klienta BitDefender, niezależnie od tego, czy komunikacja z BitDefender Management Server działa. Polityki można przypisywać do klientów indywidualnych lub całych grup. Polityki możesz przydzielać użytkownikom lokalnym lub sieciowym (Active Directory) Tworzenie nowych polityk Polityki tworzy się na podstawie wbudowanych szablonów polityki. Szablon polityki zawiera zdefiniowany uprzednio zestaw opcji, które pozwalają skonfigurować określoną funkcję produktu BitDefender. Szablony polityk są zależne od produktu, co oznacza, że można je tworzyć tylko dla konkretnego produktu. Nowe polityki możesz tworzyć i przydzielać w panelu Utwórz nową politykę. Aby wyświetlić to okno, należy: Na drzewku idź do Polityki > Utwórz nową politykę. W oknie Polityki kliknąć odpowiedni odnośnik. Polityki 134

152 Tworzenie nowego okna polityki Szablony polityki są pogrupowane według produktu. Aby wybrać szablony polityki, które chcesz przejrzeć, użyj menu nad tabelą. Aby uzyskać więcej informacji na temat opcji i konfiguracji szablonów, idź do Szablony polityk (p. 202). Aby utworzyć i przydzielić nową politykę, postępuj zgodnie z poleceniami kreatora: 1. Wybierz szablon polityki a. Wybierz w menu produkt, dla którego chcesz stworzyć politykę. Aby przejrzeć wszystkie dostępne szablony polityki (wszystkich produktów BitDefender), wybierz odpowiednią opcję. b. Kliknij dwukrotnie na szablon polityki, który chcesz wykorzystać (albo wybierz go i kliknij Dalej). 2. Określ ustawienia Ustaw politykę według własnych potrzeb i kliknij Dalej. Aby uzyskać więcej informacji na temat opcji i konfiguracji szablonów, idź do Szablony polityk (p. 202). 3. Wybierz komputery docelowe Możesz wybrać jedną z następujących opcji: Komputer sieciowy Polityki 135

153 Wybierz tę opcję, jeśli chcesz przydzielić politykę wybranemu komputerowi lub grupie zarządzanych komputerów. Polityka zostanie narzucona wszystkim użytkownikom, którzy zalogują się na wybrane komputery, bez względu na to, czy są to użytkownicy lokalni, czy z sieci (Active Directory). Polityki użytkowników mają pierwszeństwo przed politykami komputerów. Jeśli dla określonego użytkownika skonfigurowana została inna polityka, to polityka użytkownika zostanie zastosowana zamiast polityki komputera, gdy użytkownik ten się zaloguje. Możesz wybrać określone komputery, grupy zarządzanych komputerów lub wszystkie zarządzane komputery. Aby przejrzeć zarządzane komputery w postaci listy, wybierz opcję Pokaż listę komputerów sieciowych. Jeśli wybierzesz grupę, to polityka zostanie zastosowana do każdego komputera, który zostanie dodany do niej później (pod warunkiem że harmonogram, który skonfigurujesz w następnym kroku, nie określa czasu zakończenia). Użytkownicy sieciowi i grupy Wybierz tę opcję, jeśli dysponujesz domeną Active Directory i chcesz przypisać tę politykę do wybranych użytkowników sieci lub grup. Polityka zostanie przypisana do konkretnych użytkowników, bez względu na komputer, z którego będą się logowali. Użytkownicy lokalni Wybierz tę opcje, jeśli chcesz określić specjalne polityki dla kont użytkowników lokalnych skonfigurowanych na komputerach sieciowych (na przykład wbudowanych kontach Administratora lub Gościa). Musisz podać nazwę konta użytkownika, do którego chcesz zastosować daną politykę (możesz określić tylko jedno konto użytkownika). Polityka zostanie przypisana do komputera, kiedy zaloguje się na nim określony użytkownik. Kliknij Dalej. 4. Zaplanuj i zapisz politykę. a. Domyślnie polityka jest stosowana jak najszybciej (do 5 minut w sieci LAN lub do 1 godziny w obrębie VPN). Harmonogram domyślny możesz dostosować do określonej sytuacji. Aby uruchomić politykę później, zaznacz pole wyboru Uruchomienie i ustaw niezbędny czas. Aby określić czas końcowy, po którym polityka przestanie działać, zaznacz pole wyboru Zakończenie i określ czas według potrzeb. Ustawienia polityki na komputerach lub kontach użytkowników, na których uruchomiono już daną politykę, pozostaną niezmienione do czasu uruchomienia nowej polityki. Polityki 136

154 Aby uruchamiać politykę regularnie, z menu Plan wybierz wygodną opcję i ustaw częstotliwość za pomocą drugiego menu. Możesz określić, kiedy zacząć i skończyć zaplanowane zadania, zaznaczając pola Początek i Koniec. Polityki aktualizacji i skanowania są zwykle skonfigurowane tak, aby działać regularnie. W przypadku innych polityk najczęściej powinno wystarczyć jednorazowe wykonanie. b. Aby stworzyć politykę, kliknij opcję Zapisz politykę. Nowa polityka pojawi się w panelu Obecne polityki, gdzie można nią zarządzać i sprawdzać wyniki Aktualne polityki Aktywne polityki można zobaczyć i nimi zarządzać w oknie Aktualne polityki. Aby wyświetlić to okno, należy: Na drzewku idź do Polityki > Aktualne polityki. W oknie Polityki kliknąć odpowiedni odnośnik. Okno aktualnych polityk Polityki 137

155 Aktualne polityki są pogrupowane według produktów. Polityki wybranej kategorii widoczne są w tabeli. Kolumny tabeli zapewniają ogólne informacje o każdej polityce, w tym o stanie jej wykonania. Politykami można zarządzać przy użyciu opcji z menu skrótów Stan Brak danych Stan Brak danych wskazuje, że w danej chwili nie ma komputerów ani użytkowników, do których można zastosować daną politykę. Stan ten wyświetlany jest w jednej z następujących sytuacji: Polityka została skonfigurowana do pracy na grupie, w której obecnie nie ma żadnych komputerów. Polityka została skonfigurowana tak, aby zastosować ją do lokalnego użytkownika lub użytkowników sieciowych, którzy nie zalogowali się jeszcze na żadnym komputerze zarządzanym przez oprogramowanie BitDefender Management Server. Polityka została uruchomiona na komputerach docelowych, ale produkt klienta BitDefender został później z nich usunięty. Zaimportowałeś właśnie polityki z pliku polityk. Musisz przydzielić ważne polityki komputerom lub użytkownikom zarządzanym przez niniejszą instancję oprogramowania BitDefender Management Server Monitorowanie wykonania polityki Aby monitorować wykonanie polityki, kliknij ją prawym przyciskiem myszy i wybierz opcję Więcej informacji. Wyświetlony zostanie nowy panel. W tym panelu możesz zobaczyć informacje zbiorcze o danej polityce oraz tabelę z wszystkimi komputerami, którym została ona przydzielona. Kolumny tabeli zapewniają przydatne informacje na temat stanu egzekwowania polityki na komputerach (czas ostatniego uruchomienia polityki oraz czas ostatniej synchronizacji). Możesz kliknąć nagłówek kolumny, aby uszeregować informacje według tej kolumny. Kliknij nagłówek ponownie, aby zmienić kolejność porządkowania. Aby uzyskać szczegółowe informacje na temat określonego komputera, kliknij odpowiedni wpis tabeli. Szczegółowe informacje zostaną wyświetlone w nowej sekcji pod tabelą Przeglądanie i edytowanie ustawień polityki Polityka zezwala na konfigurację takich samych ustawień jak szablon, na podstawie którego została stworzona. Aby dowiedzieć się więcej na temat szablonów, przejdź do Szablony polityk (p. 202). Aby zobaczyć ustawienie konkretnej polityki, kliknij ją prawym przyciskiem myszy i wybierz Zobacz ustawienia. Ustawienia zostaną wyświetlone w nowym oknie. Polityki 138

156 Wyświetlone zostaną nazwa polityki oraz konfiguracja ustawień. Kliknij Zamknij, aby powrócić do przedniego okna. Aby edytować ustawienia określonej polityki: 1. Kliknij politykę prawym przyciskiem myszy i wybierz polecenie Edytuj ustawienia. Wyświetli się nowe okno, w którym można modyfikować ustawienia polityki. 2. Dokonaj zmian, wybierając nowe ustawienia i wprowadzając inne parametry. 3. Jeśli chcesz, możesz zmienić komputery lub użytkowników, do których dana polityka będzie stosowana (przejdź do zakładki Wybierz komputery). 4. Przejdź do zakładki Kreator harmonogramu i dostosuj ustawienia harmonogramu do własnych potrzeb. Aby jak najszybciej uruchomić daną politykę, ustaw harmonogram na Jeden raz bez czasu rozpoczęcia. 5. Kliknij Zapisz, aby zapisać zmiany i wrócić do panelu Bieżące zadania sieci. Zmodyfikowana polityka zostanie zastosowana do wybranych komputerów lub użytkowników zgodnie z harmonogramem. Jeśli chcesz powrócić bez zapisywania zmian, kliknij Anuluj Zmiana harmonogramu polityki W pewnych sytuacjach może być konieczna zmiana bieżącego harmonogramu wykonywania polityki. Na przykład, jeśli upłynął skonfigurowany czas zakończenia lub jeśli stały harmonogram nie odpowiada już twoim potrzebom. Polityka zostanie uruchomiona na wybranych komputerach lub kontach użytkowników zgodnie z nowym harmonogramem. Aby zmienić bieżący harmonogram polityki: 1. Kliknij politykę prawym przyciskiem myszy i wybierz polecenie Edytuj ustawienia. 2. Kliknij zakładkę Kreator harmonogramu. 3. Jeśli to konieczne, zmień harmonogram polityki. Aby jak najszybciej uruchomić daną politykę, ustaw harmonogram na Jeden raz bez czasu rozpoczęcia. 4. Kliknij Zapisz, aby zapisać zmiany i wrócić do panelu Bieżące polityki Sprawdzanie i zmiana przydziałów polityki Aby sprawdzić, do jakich komputerów i użytkowników przypisano daną politykę, oraz zmienić bieżące przydziały: 1. Kliknij politykę prawym przyciskiem myszy i wybierz polecenie Edytuj ustawienia. Wyświetli się nowe okno, w którym można modyfikować ustawienia polityki. 2. Kliknij zakładkę Wybierz komputery. Zobaczysz komputery, grupy lub użytkowników, do których przypisana jest dana polityka. Polityki 139

157 Jeśli chcesz powrócić bez zapisywania zmian, kliknij Anuluj. Aby zmienić bieżące przydziały, wykonaj następujące czynności. 3. Zaznacz pola wyboru odpowiadające komputerom lub grupom komputerów, do których chcesz zastosować daną politykę. Aby przydzielić politykę użytkownikom sieciowym, zaznacz opcję Użytkownicy i grupy sieciowe i wybierz użytkowników oraz grupy, które cię interesują. Aby przydzielić politykę użytkownikom lokalnym, zaznacz opcję Użytkownicy lokalni i wpisz nazwę konta użytkownika. 4. Przejdź do zakładki Kreator harmonogramu i dostosuj ustawienia harmonogramu do własnych potrzeb. Aby jak najszybciej uruchomić daną politykę, ustaw harmonogram na Jeden raz bez czasu rozpoczęcia. 5. Kliknij Zapisz, aby zapisać zmiany i wrócić do panelu Bieżące polityki Zmiana nazwy polityki i zmiana jej opisu Gdy tworzysz więcej niż jedną instancję tej samej polityki, przed nazwami dodatkowych instancji dodawana jest liczba. Liczba ta wskazuje kolejność, w jakiej zostały utworzone. Powinieneś zastanowić się nad zmianą nazw instancji tych samych polityk oraz zmianą ich opisów, tak aby móc je szybko rozpoznawać. Aby zmienić nazwę polityki, należy: 1. Kliknąć prawym przyciskiem politykę i wybrać Zmień nazwę. 2. Wpisz nową nazwę w polu edycji. 3. Naciśnij ENTER. Aby zmienić opis polityki, należy: 1. Kliknąć prawym przyciskiem myszy politykę i wybrać Zmień opis. 2. Wpisz nowy opis w polu edycji. 3. Naciśnij ENTER Usuwanie polityki Jeśli nie potrzebujesz danej polityki i jej szczegółowych danych, możesz ją usunąć. Aby usunąć politykę, kliknij ją prawym przyciskiem myszy i wybierz Usuń. Czynności należy potwierdzić, klikając Tak Wł./Wył. polityki Aktywne polityki, które nie były uruchamiane na wszystkich wybranych komputerach lub które ustawione są do regularnego uruchamiania, w razie konieczności mogą w dowolnej chwili zostać wyłączone. Po wyłączeniu polityki nie można jej zastosować do przydzielonych komputerów. Polityki 140

158 Aby wyłączyć aktywną politykę, kliknij ją prawym przyciskiem myszy i wybierz Wyłącz. Aby aktywować wyłączoną politykę, kliknij ją prawym przyciskiem myszy i wybierz Włącz. Zmiana wchodzi w życie, kiedy agent zostanie zsynchronizowany z BitDefender Management Server (domyślnie do 5 minut w sieciach LAN lub do godziny przy połączeniu VPN) Eksportowanie i importowanie polityki Jeśli używasz kilku instancji BitDefender Management Server do zarządzania siecią, nie musisz konfigurować polityki bezpieczeństwa dla każdej z nich. Po skonfigurowaniu wszystkich niezbędnych polityk konkretnej instancji BitDefender Management Server możesz skorzystać z narzędzia eksportu/importu polityki, aby stworzyć ich replikę na innych instancjach BitDefender Management Server. Narzędzie eksportu/importu polityki pomaga w eksporcie polityk skonfigurowanych na konkretnej instancji BitDefender Management Server i importowaniu ich do innych instancji BitDefender Management Server. Zapisywane są tylko ustawienia polityki, a nie komputery klientów i grupy, do których są stosowane. To narzędzie nie zostało stworzone z myślą o odzyskiwaniu danych w przypadku błędnej konfiguracji BitDefender Management Server. Aby przygotować się na tego typu sytuacje, można okresowo tworzyć kopie zapasowe wszystkich danych konfiguracji produktów (łącznie z aktualnymi politykami oraz ich przypisaniem), używając narzędzia konfiguracji Kopiuj/Przywróć konfigurację serwera. Aby dowiedzieć się więcej, przejdź do Ustawienia serwera kopii/przywracania (p. 190). Proces tworzenia repliki polityki składa się z następujących etapów: 1. Eksport do pliku aktualnych polityk skonfigurowanych na konkretnej instancji BitDefender Management Server. 2. Transfer pliku polityk na komputery BitDefender Management Server, na których chcesz dokonać repliki zapisanych polityk. Możesz również skopiować pliki polityk do sieci dostępnej dla tych komputerów. 3. Import polityk z pliku do instancji BitDefender Management Server. 4. Przypisanie importowanych polityk do zarządzanych komputerów i grup Eksportowanie polityk Aby eksportować aktualną politykę BitDefender Management Server: 1. Otwórz konsolę zarządzania i połącz z BitDefender Management Server. 2. W menu Narzędzia kliknij Narzędzie eksportu/importu polityki. Pojawi się kreator. Polityki 141

159 3. Przejdź kolejne etapy. W drugim kroku kreatora musisz wybrać Eksport polityki. Krok 1 z 4 - Powitanie Okno Powitania Kliknij Dalej. Polityki 142

160 Krok 2 z 4 - Wybierz eksport polityki Wybierz eksport polityki Dostępne są następujące opcje: Eksport polityki - aby zapisać aktualne polityki skonfigurowane na BitDefender Management Server do pliku polityki. Import polityki - do importowania polityki z pliku. Wybierz pierwszą opcję i kliknij Dalej. Polityki 143

161 Krok 3 z 4 - Konfiguracja opcji eksportu Konfiguracja opcji eksportu Aktualnie zdefiniowane polityki wyświetla BitDefender Management Server. Wybierz polityki do eksportu. Aby eksportować wszystkie polityki, zaznacz pole obok nagłówka kolumny Nazwa. Musisz również określić, gdzie wybrane polityki mają być zapisane. Kliknij Przeglądaj i wybierz, gdzie i pod jaką nazwą zapisać plik polityk. Pliki zawierające eksportowane polityki BitDefender Management Server posiadają rozszerzenie.pce. Kliknij Dalej, aby eksportować wybrane polityki. Polityki 144

162 Krok 4 z 4 - Zakończenie Zakończ Poczekaj na wyeksportowanie polityk i kliknij Zakończ. Plik polityk należy przenieść na inne komputery BitDefender Management Server, gdzie polityki mają być importowane Importowanie polityki Aby importować polityki BitDefender Management Server, należy: 1. Otwórz konsolę zarządzania i połącz z BitDefender Management Server. 2. W menu Narzędzia kliknij Narzędzie eksportu/importu polityki. Pojawi się kreator. 3. Przejdź kolejne etapy. Na drugim etapie kreatora wybrać Import polityki. Importowane polityki połączą się z politykami zdefiniowanymi już na BitDefender Management Server (lecz ich nie zastąpią). Jeśli aktualna polityka ma taką samą nazwę jak importowana, ta druga zostanie nazwana inaczej. Polityki 145

163 Krok 1 z 4 - Powitanie Okno Powitania Kliknij Dalej. Krok 2 z 4 - Wybór importu polityki Wybierz import polityki Dostępne są następujące opcje: Polityki 146

164 Eksport polityki - aby zapisać aktualne polityki skonfigurowane na BitDefender Management Server do pliku polityki. Import polityki - do importowania polityki z pliku. Wybierz drugą opcję i kliknij Dalej. Krok 3 z 4 - Wybór pliku polityki Wybierz plik polityki Musisz określić lokalizację pliku zawierającego polityki do importu. Kliknij Przeglądaj, zlokalizuj i otwórz plik polityk. Pliki zawierające eksportowane polityki BitDefender Management Server posiadają rozszerzenie.pce. Po otwarciu pliku widać polityki, które się w nim znajdują. Wybierz polityki, które chcesz importować. Aby importować wszystkie polityki, zaznacz pole obok nagłówka kolumny Nazwa. Kliknij Dalej, aby importować wybrane polityki. Polityki 147

165 Krok 4 z 4 - Zakończenie Zakończ Poczekaj na zakończenie importowania i kliknij Zakończ. Następnie przejdź do okna Aktualna polityka i przypisz importowane polityki do zarządzanych komputerów oraz grup. Polityki 148

166 17. Zadania sieciowe Oprogramowanie BitDefender Management Server zapewnia przydatne zadania dotyczące zarządzania siecią, które opracowano z myślą o wykorzystaniu kontroli administracyjnej nad siecią. Zadania te opierają się na zestawie Windows Management Instrumentation (WMI) oraz technologii polityki BitDefender. We wcześniejszych wersjach były one znane jako skrypty WMI. Windows Management Instrumentation (WMI) to implementacja Web-Based Enterprise Management (WBEM) firmy Microsoft - inicjatywa, która ma na celu wprowadzenie standardów w dostępie i dzieleniu się informacjami zarządzania w ramach sieci przedsiębiorstwa. WMI podlega WBEM i oferuje zintegrowane wsparcie dla Common Information Model (CIM), modelu danych, który opisuje obiekty istniejące w środowisku zarządzania. Możesz uruchamiać zadania sieciowe na zdalnych komputerach sieciowych zarządzanych przez oprogramowanie BitDefender Management Server, aby: Zdobądź przydatne informacje o komputerach w sieci, takie jak: informacje o systemie, zainstalowanym oprogramowaniu, programach startowych, wolnym miejscu na dysku itd. Usuń oprogramowanie zainstalowane na tych komputerach w sieci. Zakończ określone procesy na komputerach w sieci. Restartuj lub wyłącz komputery w sieci. Wyloguj użytkownika zalogowanego do komputerów w sieci. Zainstaluj dostępne aktualizacje Windows lub skonfiguruj automatyczne pobieranie aktualizacji na komputerach w sieci. Wł./Wył. autoodtwarzanie i urządzenia do przechowywania danych USB na komputerach w sieci. Zmień ustawienia zdalnego połączenia z pulpitem na komputerach w sieci. informować użytkowników o zadaniach administracyjnych, które będą wykonywane na ich komputerze. Zadania sieciowe 149

167 17.1. Tworzenie nowych zadań sieci Nowe zadania sieciowe możesz utworzyć i uruchomić z panelu Stwórz nowe zadanie sieci. Aby wyświetlić to okno, należy: W drzewku menu przejdź do Narzędzia sieciowe > Zadania > Utwórz nowe zadanie sieci. W panelu Narzędzia sieciowe kliknij odpowiednie łącze. Panel Utwórz nowe zadanie sieci Dostępne zadania zarządzania siecią widoczne są w tabeli. Możesz uruchamiać te zadania, aby uzyskać więcej informacji o zarządzanych komputerach oraz by wykonywać zadania administracyjne. Aby uzyskać szczegółowy opis każdego zadania sieciowego, sprawdź dodatek Dostępne zadania sieci (p. 410). Zadania są podzielone na kilkanaście kategorii. Możesz filtrować wyświetlone zadania. W tym celu wybierz kategorię zadania z menu nad tabelą. Aby utworzyć i uruchomić nowe zadanie, postępuj zgodnie z poleceniami kreatora: 1. Wybierz zadanie Kliknij dwukrotnie zadanie, którego chcesz użyć (albo wybierz je i kliknij Dalej). 2. Określ ustawienia Zadania sieciowe 150

168 Skonfiguruj ustawienia zadań (jeśli są) i kliknij Dalej. Można skonfigurować ustawienia tylko następujących zadań: Włącz/wyłącz autoodtwarzanie dla wszystkich napędów Włącz/wyłącz urządzenia pamięci masowej USB Instaluj aktualizacje Windows Zakończ proces Pokaż listę zainstalowanego oprogramowania Połączenie ze zdalnym pulpitem Usuń oprogramowanie Uruchom program Wyślij wiadomość Automatyczna aktualizacja Windows Aby dowiedzieć się więcej, przejdź do Przykłady użycia zadań (p. 158). 3. Wybierz komputery docelowe Możesz wybrać jedną z następujących opcji: Komputer sieciowy Wybierz tę opcję, jeśli chcesz uruchomić konkretne zadanie na zarządzanym komputerze lub w grupie zarządzanych komputerów. Możesz wybrać określone komputery, grupy zarządzanych komputerów lub wszystkie zarządzane komputery. Aby przejrzeć zarządzane komputery w postaci listy, wybierz opcję Pokaż listę komputerów sieciowych. Jeśli wybierzesz daną grupę, zadanie będzie uruchamiane także na komputerach, które zostaną dodane do niej później (pod warunkiem że harmonogram, który skonfigurujesz w następnym kroku, nie określa czasu zakończenia). Użytkownicy sieciowi i grupy Zaznacz tę opcję, jeśli posiadasz domenę Active Directory i chcesz, aby zadanie było uruchamiane, gdy na zarządzany komputer logują się określeni użytkownicy sieciowi. Użytkownicy lokalni Wybierz tę opcje, jeśli chcesz uruchomić zadanie, gdy na zarządzany komputer loguje się określony użytkownik lokalny (taki jak wbudowane konta Administrator lub Gość). Musisz podać nazwę konta użytkownika (możesz określić tylko jedno konto użytkownika). Kliknij Dalej. 4. Zaplanuj i zapisz zadanie. a. Domyślnie zadanie zostanie uruchomione jak najszybciej (maksymalnie w ciągu 5 minut od przydzielenia zadania). Harmonogram domyślny możesz dostosować do określonej sytuacji. Aby uruchomić zadanie później, zaznacz pole wyboru Uruchomienie i ustaw niezbędny czas. Zadania sieciowe 151

169 Aby uruchamiać zadanie regularnie, z menu Plan wybierz wygodną opcję i ustaw częstotliwość za pomocą drugiego menu. Możesz określić, kiedy zacząć i skończyć zaplanowane zadania, zaznaczając pola Początek i Koniec. Większość zadań będziesz uruchamiać jednorazowo (czasami z ustaloną datą zakończenia). W rzadkich sytuacjach możesz uruchamiać zadanie regularnie (na przykład, aby automatycznie wyłączać komputery sieciowe lub wylogowywać użytkowników pod koniec dnia pracy). b. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci, gdzie możesz nim zarządzać i sprawdzać jego wyniki Aktualne zadania sieciowe Możesz sprawdzać wyniki swoich zadań i zarządzać nimi w panelu Bieżące zadania sieci. Aby wyświetlić to okno, należy: W drzewku menu przejdź do Narzędzia sieciowe > Zadania > Bieżące zadania sieci. W panelu Narzędzia sieciowe kliknij odpowiednie łącze. Zadania sieciowe 152

170 Panel Bieżące zadania sieci Bieżące zadania sieci (instancje zadań, które utworzyłeś i skonfigurowałeś tak, aby działały na komputerach sieciowych) wyświetlone są w tabeli. Kolumny tabeli zapewniają ogólne informacje o każdym zadaniu, w tym o stanie jego wykonania. Możesz filtrować wyświetlone zadania. W tym celu wybierz kategorię zadania z menu nad tabelą. Aby sprawdzić wyniki zadania lub zarządzać nim, kliknij je prawym przyciskiem myszy i użyj opcji z menu skrótów Stan Brak danych Stan Brak danych wskazuje, że w danej chwili nie ma komputerów, na których można uruchomić to konkretne zadanie. Stan ten wyświetlany jest w jednej z następujących sytuacji: Zadanie zostało skonfigurowane do pracy na grupie, w której obecnie nie ma żadnych komputerów. Zadanie zostało skonfigurowane do pracy na koncie użytkownika lokalnego lub sieciowego, które nie zostało jeszcze użyte na żadnym komputerze zarządzanym przez oprogramowanie BitDefender Management Server. Oprogramowanie BitDefender Management Server nie zarządza już komputerami, dla których skonfigurowano to konkretne zadanie. Zadania sieciowe 153

171 Sprawdzanie wyników zadań Aby sprawdzić wyniki bieżącego zadania, kliknij je prawym przyciskiem myszy i wybierz opcję Więcej informacji. Wyświetlony zostanie nowy panel. W tym panelu możesz zobaczyć informacje zbiorcze o konkretnym zadaniu oraz tabelę z wszystkimi komputerami, którym zostało ono przypisane. Kolumny tabeli dostarczają przydatnych informacji na temat stanu wykonania zadania na komputerach (czas ostatniego uruchomienia zadania oraz czas ostatniej synchronizacji). Możesz kliknąć nagłówek kolumny, aby uszeregować informacje według tej kolumny. Kliknij nagłówek ponownie, aby zmienić kolejność porządkowania. Aby uzyskać szczegółowe informacje na temat określonego komputera, kliknij odpowiedni wpis tabeli. Szczegółowe informacje zostaną wyświetlone w nowej sekcji pod tabelą. W przypadku zadania Pokaż listę zainstalowanego oprogramowania łącze znajduje się nad tabelą. Kliknij łącze, jeśli chcesz usunąć niechciane oprogramowanie zainstalowane na zarządzanych komputerach. Aby dowiedzieć się więcej, przejdź do Kontrola Aplikacji (p. 159) Przeglądanie i edytowanie ustawień zadań Można skonfigurować ustawienia tylko następujących zadań: Włącz/wyłącz autoodtwarzanie dla wszystkich napędów Włącz/wyłącz urządzenia pamięci masowej USB Instaluj aktualizacje Windows Zakończ proces Pokaż listę zainstalowanego oprogramowania Połączenie ze zdalnym pulpitem Usuń oprogramowanie Uruchom program Wyślij wiadomość Automatyczna aktualizacja Windows Aby przejrzeć ustawienia zadania, kliknij je prawym przyciskiem myszy i wybierz opcję Pokaż ustawienia. Ustawienia szablonów będą wyświetlone w nowym oknie. Kliknij Zamknij, aby powrócić do przedniego okna. Aby edytować ustawienia zadania: 1. Kliknij zadanie prawym przyciskiem myszy i wybierz polecenie Edytuj ustawienia. Wyświetli się nowe pole. 2. Skonfiguruj każde zadanie w następujący sposób: Zadania sieciowe 154

172 Włącz/wyłącz autoodtwarzanie dla wszystkich napędów. Zdecyduj, czy chcesz włączyć, czy wyłączyć opcję autoodtwarzania Windows dla wszystkich napędów. Włącz/wyłącz urządzenia pamięci masowej USB. Zdecyduj, czy zezwalać na uruchomienie, czy blokować pamięci USB. Instaluj aktualizacje Windows. Wybierz, aby dowiedzieć się o dostępnych aktualizacjach Windows lub aby je zainstalować. Zakończ proces. Wpisz nazwę procesu, który chcesz zakończyć. Pokaż listę zainstalowanego oprogramowania. Jeśli potrzebujesz informacji na temat aktualizacji Microsoft i Windows zainstalowanych na komputerach klienta, wybierz Pokaż aktualizacje. Połączenie ze zdalnym pulpitem. Zdecyduj, czy zezwalać na uruchomienie, czy blokować połączenia zdalnego pulpitu. Usuń oprogramowanie. chcesz usunąć. W polu edycji wpisz nazwę oprogramowania, które Uruchom program. Określ ścieżkę do aplikacji, którą chcesz uruchomić, oraz dodatkowe parametry. Wyślij wiadomość. Wpisz w polu edycji wiadomość, którą chcesz wysłać. Automatyczna aktualizacja Windows. aktualizacji Windows wedle potrzeb. Skonfiguruj opcje automatycznych Aby dowiedzieć się więcej, przejdź do Przykłady użycia zadań (p. 158). 3. Jeśli chcesz, możesz zmienić komputery, na których zadanie będzie uruchamiane (przejdź do zakładki Wybierz komputery). 4. Przejdź do zakładki Kreator harmonogramu i dostosuj ustawienia harmonogramu do własnych potrzeb. Aby jak najszybciej uruchomić konkretne zadanie, ustaw harmonogram na Jeden raz bez czasu rozpoczęcia. 5. Kliknij Zapisz, aby zapisać zmiany i wrócić do panelu Bieżące zadania sieci. Zmodyfikowane zadanie zostanie uruchomione na wybranych komputerach zgodnie z harmonogramem. WAŻNE Po zapisaniu zmian istniejące wyniki zadań zostaną utracone. Jeśli chcesz zachować wyniki zadań, kliknij Anuluj Powtórne uruchamianie zadania Jeśli ponownie uruchamiasz bieżące zadanie, istniejące wyniki zadania zostaną utracone. Zadania sieciowe 155

173 Aby ponownie uruchomić zadanie: 1. Kliknij zadanie prawym przyciskiem myszy i wybierz polecenie Edytuj ustawienia. 2. Jeśli chcesz, możesz zmienić ustawienia zadania (jeżeli są) lub zmienić komputery, na których zadanie będzie uruchamiane (przejdź do zakładki Wybierz komputery). 3. Kliknij zakładkę Kreator harmonogramu. 4. Aby jak najszybciej uruchomić konkretne zadanie, ustaw harmonogram na Jeden raz bez czasu rozpoczęcia. Możesz również skonfigurować harmonogram, który będzie dla ciebie lepszy. 5. Kliknij Zapisz, aby zapisać zmiany i wrócić do panelu Bieżące zadania sieci. Zmodyfikowane zadanie zostanie uruchomione na wybranych komputerach zgodnie z harmonogramem Zmiana harmonogramu zadań W pewnych sytuacjach konieczna może być zmiana bieżącego harmonogramu wykonywania zadań. Na przykład, jeśli upłynął skonfigurowany czas zakończenia lub jeśli stały harmonogram nie odpowiada już naszym potrzebom. Zadanie zostanie uruchomione na wybranych komputerach zgodnie z nowym harmonogramem. Istniejące wyniki zadań zostaną utracone. Aby zmienić bieżący harmonogram zadania: 1. Kliknij zadanie prawym przyciskiem myszy i wybierz polecenie Edytuj ustawienia. 2. Kliknij zakładkę Kreator harmonogramu. 3. Jeśli to konieczne, zmień harmonogram zadania. Aby jak najszybciej uruchomić konkretne zadanie, ustaw harmonogram na Jeden raz bez czasu rozpoczęcia. 4. Kliknij Zapisz, aby zapisać zmiany i wrócić do panelu Bieżące zadania sieci Uruchamianie zadań na innych komputerach Jeśli postanowisz uruchomić bieżące zadanie na innych komputerach, istniejące wyniki zadań zostaną utracone. Aby uruchomić zadanie na innych komputerach: 1. Kliknij zadanie prawym przyciskiem myszy i wybierz polecenie Edytuj ustawienia. 2. Kliknij zakładkę Wybierz komputery. 3. Zaznacz pola wyboru odpowiadające komputerom lub grupom komputerów, na których chcesz uruchomić konkretne zadanie. Aby uruchomić zadanie na wszystkich zarządzanych komputerach, zaznacz pole wyboru odpowiadające nazwie serwera. 4. Przejdź do zakładki Kreator harmonogramu i dostosuj ustawienia harmonogramu do własnych potrzeb. Aby jak najszybciej uruchomić konkretne zadanie, ustaw harmonogram na Jeden raz bez czasu rozpoczęcia. Zadania sieciowe 156

174 5. Kliknij Zapisz, aby zapisać zmiany i wrócić do panelu Bieżące zadania sieci. Zmodyfikowane zadanie zostanie uruchomione na wybranych komputerach zgodnie z harmonogramem Zmiana nazwy zadań i zmiana ich opisu Gdy tworzysz więcej niż jedną instancję tego samego zadania, przed nazwami dodatkowych instancji dodawana jest liczba. Liczba ta wskazuje kolejność, w jakiej zostały utworzone. Powinieneś zastanowić się nad zmianą nazw instancji tego samego zadania oraz zmianą ich opisów, tak aby móc je szybko rozpoznawać. Aby zmienić nazwę zadania, wykonaj następujące czynności: 1. Kliknij zadanie prawym przyciskiem myszy i wybierz polecenie Zmień nazwę. 2. Wpisz nową nazwę w polu edycji. 3. Naciśnij ENTER. Aby zmienić opis zadania, wykonaj następujące czynności: 1. Kliknij zadanie prawym przyciskiem myszy i wybierz polecenie Zmień opis. 2. Wpisz nowy opis w polu edycji. 3. Naciśnij ENTER Usuwanie zadań Jeśli wyniki danego zadania nie są ci już potrzebne, powinieneś je usunąć. Aby usunąć zadanie, kliknij je prawym przyciskiem myszy i wybierz polecenie Usuń. Czynności należy potwierdzić, klikając Tak Włączanie/Wyłączanie zadań Aktywne zadania, które nie były uruchamiane na wszystkich wybranych komputerach lub które ustawione są do regularnego uruchamiania, w razie konieczności mogą zostać wyłączone w dowolnym momencie. Po wyłączeniu zadania nie można go wykonać na przydzielonych komputerach. Aby wyłączyć aktywne zadanie, kliknij je prawym przyciskiem myszy i wybierz polecenie Wyłącz. Aby aktywować wyłączone zadanie, kliknij je prawym przyciskiem myszy i wybierz polecenie Włącz. Zmiana wchodzi w życie, kiedy agent zostanie zsynchronizowany z BitDefender Management Server (domyślnie do 5 minut w sieciach LAN lub do godziny przy połączeniu VPN). Zadania sieciowe 157

175 17.3. Przykłady użycia zadań Oto kilka przykładów wykorzystania zadań zarządzania siecią, jakie zapewnia oprogramowanie BitDefender Management Server: Zbieranie informacji o stacjach roboczych klienta Kontrola aplikacji Monitorowanie procesów uruchomionych na stacjach roboczych klienta Zmiana ustawień połączenia zdalnego pulpitu Wysyłanie wiadomości do stacji roboczych klienta Uruchamianie programów na stacjach roboczych klienta Konfiguracja automatycznych aktualizacji Windows na stacjach roboczych klienta Aktualizacje Windows na stacjach roboczych klientów Wł./Wył. autoodtwarzanie i urządzenia do przechowywania danych USB na stacjach roboczych klientów Zbieranie informacji o stacjach roboczych klienta Zadania zarządzania siecią mogą być wykorzystane w procesie rozwiązywania problemów. Możesz zdalnie uruchomić określone zadania, aby uzyskać wstępne informacje o stacjach roboczych klientów, na których występują problemy. Bazując na nich, możesz lepiej ocenić dany problem i znaleźć szybkie poprawki. Szczegółowy opis każdego zadania sieciowego można znaleźć w dodatku Dostępne zadania sieci (p. 410). Na przykład, zadanie Uzyskaj informacje o systemie zapewnia przydatne informacje o stacjach roboczych klientów, takie jak: informacje o systemie operacyjnym nazwa systemu, model i producent całkowita pamięć RAM procesor Wersja BIOS Aby utworzyć i uruchomić zadanie Uzyskaj informacje o systemie, wykonaj następujące czynności: 1. W panelu Stwórz nowe zadanie sieci kliknij dwukrotnie zadanie Uzyskaj informacje o systemie (lub zaznacz je i kliknij Dalej). 2. Zaznacz pola wyboru odpowiadające komputerom lub grupom komputerów, na których chcesz uruchomić konkretne zadanie. Aby uruchomić zadanie na wszystkich zarządzanych komputerach, zaznacz pole wyboru odpowiadające nazwie serwera. Zadania sieciowe 158

176 3. Kliknij Dalej. Zadanie to możesz również uruchomić na zarządzanych komputerach, na których zalogowana jest określona sieć (Active Directory) lub użytkownicy lokalni. Ta metoda przydzielania jest jednak rzadko używana w przypadku zadań używanych do gromadzenia informacji. 4. Domyślnie zadanie jest wykonywane na wybranym kliencie przy jego następnej synchronizacji z oprogramowaniem BitDefender Management Server (maksymalnie w ciągu 5 minut od przydzielenia zadania). 5. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci. Po wykonaniu zadania możesz sprawdzić wyniki w panelu Bieżące zadania sieci. W tym celu kliknij dwukrotnie konkretne zadanie. Poniższy obraz to przykład takiego przypadku dla stacji roboczej klienta: Uzyskaj informacje o systemie Kontrola Aplikacji Pewne zadania pomagają w utrzymaniu zgodności z polityką organizacji dotyczącą użycia aplikacji. Używając tylko itdefender Management Console, łatwo sprawdzisz Zadania sieciowe 159

177 jakie aplikacje są zainstalowane na stacji roboczej klienta i usuniesz te, które są niepotrzebne. Krok 1 - weryfikacja zainstalowanych aplikacji Aby zweryfikować aplikacje zainstalowane na stacjach roboczych klientów, możesz użyć zadania Pokaż listę zainstalowanego oprogramowania. Zadania tego można użyć, aby uzyskać listę aplikacji zainstalowanych na stacjach roboczych klientów, w tym aktualizacji firmy Microsoft i Windows. Uruchom zadanie na wybranych stacjach roboczych. Po wykonaniu zadania możesz sprawdzić wyniki w panelu Bieżące zadania sieci. W tym celu kliknij dwukrotnie konkretne zadanie. Poniższy obraz to przykład takiego przypadku dla stacji roboczej klienta: Pokaż listę zainstalowanego oprogramowania Krok 2 - Usuwanie niepotrzebnych aplikacji Jeśli aplikacja zainstalowana na stacji roboczej klienta nie jest zgodna z polityką użytkowania aplikacji, z łatwością możesz ją usunąć z sekcji wyników zadania Pokaż listę zainstalowanego oprogramowania. Oto co musisz zrobić: 1. Kliknij łącze znajdujące się nad tabelą wyników. Wyświetlony zostanie nowy panel. Zadania sieciowe 160

178 Odinstaluj opcje Możesz zobaczyć dwie tabele: Lewa strona tabeli przedstawia wszystkie aplikacje zainstalowane na stacji roboczej klienta, które wykrył skrypt. Prawa strona tabeli pokazuje stacje robocze klientów, na których zainstalowane są wybrane aplikacje. 2. Wybierz aplikację, którą chcesz usunąć. Tylko aplikacje zainstalowane za pomocą instalatora MSI są możliwe do usunięcia. Do usunięcia możesz wybrać kilkanaście aplikacji. 3. Jeśli chcesz usunąć aplikację ze wszystkich stacji roboczych na których jest zainstalowana zaznacz pole Nazwa klienta w nagłówku kolumny. Jeśli chcesz ją usunąć tylko z konkretnych stacji roboczych, zaznacz odpowiednie pola. 4. Aby całkowicie usunąć aplikację może być wymagany restart komputera. Wybierz jedną z dostępnych opcji restartu: Wymuś restart - aby automatycznie zrestartować docelowy komputer po usunięciu aplikacji. Bez rastartu - aby poczekać aż użytkownik sam zrestartuje komputer. Zachowanie standardowe - aby zrestartować komputer tylko gdy jest to wymagane. Zadania sieciowe 161

179 5. Kliknij Dalej. 6. Aby usunąć daną aplikację z wybranych komputerów, kliknij Odinstaluj, a następnie Tak. Zadanie Odinstaluj oprogramowanie jest automatycznie tworzone i przydzielane wybranym komputerom w celu usunięcia danej aplikacji. Po wykonaniu zadania możesz sprawdzić wyniki w panelu Bieżące zadania sieci. W tym celu kliknij dwukrotnie konkretne zadanie Monitorowanie procesów uruchomionych na stacjach roboczych klient Użytkownicy mogą zgłaszać, że ich komputery są bardzo wolne. W takim przypadku powinieneś sprawdzić, jaki proces zużywa zasoby procesora. Zakończenie takiego procesu pozwala na szybkie zamknięcie aplikacji, która nie odpowiada lub przywrócenie funkcjonalności komputera. Krok 1 - Sprawdzanie uruchomionych procesów Zadanie Aktualne procesy może być wykorzystane do uzyskania informacji o procesach, jakie w danej chwili działają na stacjach roboczych klientów. Uruchom zadanie na wybranych stacjach roboczych. Po wykonaniu zadania możesz sprawdzić wyniki w panelu Bieżące zadania sieci. W tym celu kliknij dwukrotnie konkretne zadanie. Poniższy obraz to przykład takiego przypadku dla stacji roboczej klienta: Aktualne procesy Zadania sieciowe 162

180 Informacje o uruchomionych procesach można znaleźć w Internecie. Odnalezione dane mogą wskazać program pochłaniający najwięcej mocy komputera lub potwierdzić istnienie programów typu spyware lub wirusów. WAŻNE Jeśli podejrzewasz, że masz do czynienia z wirusem lub innym szkodliwym oprogramowaniem, należy: 1. Natychmiast zakończ podejrzane procesy, korzystając z zadania Zakończ proces. 2. Zaktualizować definicje wirusów BitDefender Business Client przy użyciu polityki żądania aktualizacji. 3. Przeskanuj dokładnie stacje robocze klientów, używając polityki skanowania BitDefender Business Client. Krok 2 - Zakończ niechciane procesy Jeśli na stacji roboczej klienta zidentyfikujesz niechciany proces, możesz z łatwością zakończyć go, korzystając z zadania Zakończ proces. Przed utworzeniem takiego zadania skopiuj lub zapisz nazwę bądź identyfikator niechcianego procesu, które to informacje są dostępne w wynikach zadania Aktualne procesy. Aby dokonać zdalnego zakończenia procesów na stacji roboczej klienta, należy: 1. W panelu Stwórz nowe zadanie sieci kliknij dwukrotnie zadanie Zakończ proces (lub zaznacz je i kliknij Dalej). 2. Wpisz nazwę procesu, który chcesz zakończyć (tak jak pokazuje to zadanie Aktualne procesy). Możesz też wybrać Identyfikator procesów (PID) i wpisać identyfikator procesu. 3. Kliknij Dalej. 4. Wyszukaj komputer w grupie Zarządzane komputery i zaznacz jego pole wyboru. Możesz także wybrać polecenie Pokaż listę komputerów w sieci, wyszukać komputer na liście i kliknąć go. 5. Kliknij Dalej. 6. Domyślnie zadanie zostanie uruchomione jak najszybciej (maksymalnie w ciągu 5 minut od przydzielenia zadania). Aby mieć pewność, że proces zostanie zakończony w przypadku jego powtórnego uruchomienia, możesz włączyć regularne uruchamianie tego zadania (ze stałym czasem zakończenia). 7. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci Zmiana ustawień połączenia zdalnego pulpitu Połączenie zdalnego pulpitu (występujące również pod nazwą Zdalny pulpit ) to oprogramowanie udostępnione przez system operacyjny Windows, które pozwala użytkownikom na zdalne połączenie z innym komputerem. Pracownicy mobilni oraz Zadania sieciowe 163

181 osoby wykonujące telepracę korzystają zazwyczaj ze zdalnego pulpitu w celu uzyskania dostępu do zasobów swoich stacji roboczych (lub serwerów firmy), pracując zdalnie z innego miejsca. Ponadto administratorzy działu IT czasem łączą się ze zdalnym pulpitem i komputerami w sieci, aby rozwiązywać problemy lub instalować aplikacje. System Windows oferuje ustawienia, które mogą być użyte do wpuszczenia lub zablokowania nadchodzących połączeń zdalnego pulpitu (w przypadku Windows XP Pozwól wszystkim użytkownikom łączyć się zdalnie z tym komputerem). Te ustawienia mogą zostać zmienione tylko przez użytkowników, którzy są członkami grupy administracyjnej. Zadanie Zdalny dostęp do pulpitu zmienia ustawienia systemu Windows na stacjach roboczych klientów, zapewniając kontrolę połączeń przychodzących, które przechodzą przez zdalny dostęp do pulpitu. Zadanie to możesz uruchomić jeden raz i skonfigurować systemy Windows na wszystkich zarządzanych komputerach, aby zezwolić na przychodzące połączenia zdalnego pulpitu lub zablokować je. Jest to przydatne zwłaszcza wtedy, gdy zarządzasz setkami komputerów. Połączenia zdalnego pulpitu zazwyczaj kontroluje się za pomocą zapory sieciowej (przykładowo, zastosuj politykę zapory sieciowej BitDefender Business Client). Jeśli korzystasz ze zdalnego pulpitu, aby zarządzać zdalnie stacjami roboczymi w sieci, możesz skonfigurować zaporę sieciową, żeby wpuścić nadchodzące połączenia zdalnego pulpitu, ale kontrolować je za pośrednictwem systemu Windows. Bardzo wydajnym rozwiązaniem jest logowanie się użytkowników na konta Windows z ograniczeniami. Aby utworzyć i przydzielić zadanie Zdalny dostęp do pulpitu, wykonaj następujące czynności: 1. W panelu Stwórz nowe zadanie sieci kliknij dwukrotnie zadanie Zdalny dostęp do pulpitu (lub zaznacz je i kliknij Dalej). 2. Wybierz opcję odpowiadającą operacji, która ma zostać wykonana na przypisanej stacji roboczej klienta. Włącz połączenie pulpitu zdalnego - aby wpuszczać nadchodzące połączenia pulpitu zdalnego i wyłączyć zaporę sieciową Windows (jeśli jest dostępna). Wyłącz połączenie pulpitu zdalnego - aby zablokować nadchodzące połączenia pulpitu zdalnego. 3. Kliknij Dalej. 4. Zaznacz pola wyboru odpowiadające komputerom lub grupom komputerów, na których chcesz uruchomić konkretne zadanie. Aby uruchomić zadanie na wszystkich zarządzanych komputerach, zaznacz pole wyboru odpowiadające nazwie serwera. 5. Kliknij Dalej. 6. Domyślnie zadanie jest wykonywane na wybranym kliencie przy jego następnej synchronizacji z oprogramowaniem BitDefender Management Server (maksymalnie w ciągu 5 minut od przydzielenia zadania). Zadania sieciowe 164

182 7. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci Wysyłanie wiadomości do stacji roboczych klienta Zdarza się, że trzeba powiadomić użytkowników o zadaniach administracyjnych, które mają być wykonane. Możesz użyć zadań Wyślij wiadomość, aby wysłać wiadomości do komputerów klientów. Wiadomość jest wyświetlana w oknie dialogowym i wymaga od użytkownika kliknięcia OK w celu potwierdzenia otrzymania wiadomości. W przypadku stacji roboczych z systemem Windows 2000 zadanie to korzysta z polecenia Wyślij przez sieć i wymaga programu Messenger (ustawienie standardowe). W przypadku stacji roboczych z innym systemem Windows zadanie to korzysta z polecenia msg i wymaga programu Terminal (ustawienie standardowe) Aby utworzyć i przydzielić zadanie Wyślij wiadomość, wykonaj następujące czynności: 1. W panelu Stwórz nowe zadanie sieci kliknij dwukrotnie zadanie Wyślij wiadomość (lub zaznacz je i kliknij Dalej). 2. Wpisz w polu edycji wiadomość, która ma być wyświetlana na stacji roboczej klienta. Przykładowo, jeśli planujesz wykonywać prace administracyjne, wpisz podobną wiadomość: O godzinie 7 rano wykonane zostanie zadanie administracyjne. Prosimy o zamknięcie wszystkich aplikacji i pozostawienie komputerów włączonych. 3. Kliknij Dalej. 4. Opcje przydziału skonfigurujesz stosownie do sytuacji. Na przykład: Jeśli chcesz wysłać wiadomość do użytkowników zalogowanych na konto lokalne, zaznacz opcję Użytkownicy lokalni i podaj nazwę użytkownika. Aby wysłać wiadomość do użytkowników określonej sieci (Active Directory), gdy logują się na zarządzany komputer, zaznacz Użytkownicy sieci i grupy a potem wybierz ich z listy. Aby wysłać wiadomość do użytkowników zalogowanych na określonych komputerach, wyszukaj je w grupie Zarządzane komputery i zaznacz odpowiednie pola wyboru. Jeżeli chcesz wysłać wiadomość do wszystkich zalogowanych użytkowników, zaznacz pole wyboru odpowiadające nazwie serwera. 5. Kliknij Dalej. 6. Domyślnie zadanie zostanie uruchomione jak najszybciej (maksymalnie w ciągu 5 minut od przydzielenia zadania). Harmonogram domyślny możesz dostosować do określonej sytuacji. Aby uruchomić zadanie później, zaznacz pole wyboru Uruchomienie i ustaw niezbędny czas. Zadania sieciowe 165

183 Aby uruchamiać zadanie regularnie, z menu Plan wybierz wygodną opcję i ustaw częstotliwość za pomocą drugiego menu. Możesz określić, kiedy zacząć i skończyć zaplanowane zadania, zaznaczając pola Początek i Koniec. 7. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci Uruchamianie programów na stacjach roboczych klienta Zadania Uruchom program można użyć do uruchamiania aplikacji lub skryptów na komputerach klientów. Aby utworzyć i przydzielić zadania Uruchom program, wykonaj następujące czynności: 1. W panelu Stwórz nowe zadanie sieci kliknij dwukrotnie zadanie Uruchom program (lub zaznacz je i kliknij Dalej). 2. Wybierz uruchomienie aplikacji zlokalizowanej na stacji roboczej klienta lub na komputerze lokalnym. 3. Wprowadź ścieżkę do aplikacji: Jeśli wybierzesz uruchomienie aplikacji z komputera lokalnego, możesz kliknąć Przeglądaj i wybrać aplikację. Jeśli wybierzesz uruchomienie aplikacji ze stacji roboczej klienta, musisz wpisać ścieżkę aplikacji w polu edycji. Możesz użyć następujących zmiennych systemowych: Zmienne systemowe Opis %PROGRAMFILES% Folder Program Files. Ścieżka domyślna: C:\Program Files. %SYSTEM% %WINDOWS% Folder Windows System. Ścieżka domyślna: C:\Windows\System32. Katalog Windows lub SYSROOT. Ścieżka domyślna: C:\Windows. 4. Dodatkowe ustawienia należy skonfigurować następująco: Parametry - aby wprowadzić parametry wymagane do uruchomienia aplikacji. Parametry należy wpisać w pola edycji, które się pojawią. Folder docelowy - aby skopiować skrypt na komputery klientów. Wpisz ścieżkę foldera docelowego w polu edycji, które się pojawi. Pokaż wynik aplikacji dołącza wyniki zwrócone przez aplikację do wyników zadania. Musisz skonfigurować czas oczekiwania na wyniki, wybierając z menu odpowiedni okres. Jeśli czas pracy aplikacji przekracza ten limit, w oknie wyników zadania nie pojawią się żadne wyniki aplikacji. Zadania sieciowe 166

184 Architektura systemu operacyjnego zaznacz pole wyboru, które odpowiada obsługiwanej architekturze systemu operacyjnego. Uruchamiaj jako aktualny użytkownik - aby uruchomić aplikację, korzystając z uprawnień aktualnego użytkownika. WAŻNE Zalecane jest zaznaczenie tej opcji, jeśli planujesz uruchomienie aplikacji wymagającej wkładu użytkownika na komputerach z Windows Server 2008 lub Windows Vista. W innym wypadku uruchomienie aplikacji może zakończyć się niepowodzeniem. Uruchom jako system - aby uruchomić aplikację, korzystając z uprawnień użytkownika systemu. 5. Kliknij Dalej. 6. Zaznacz pola wyboru odpowiadające komputerom lub grupom komputerów, na których chcesz uruchomić konkretne zadanie. Aby uruchomić zadanie na wszystkich zarządzanych komputerach, zaznacz pole wyboru odpowiadające nazwie serwera. 7. Kliknij Dalej. 8. Domyślnie zadanie jest wykonywane na wybranym kliencie przy jego następnej synchronizacji z oprogramowaniem BitDefender Management Server (maksymalnie w ciągu 5 minut od przydzielenia zadania). Harmonogram domyślny możesz dostosować do określonej sytuacji. Aby uruchomić zadanie później, zaznacz pole wyboru Uruchomienie i ustaw niezbędny czas. Aby uruchamiać skrypt regularnie, wybierz odpowiednią opcję z menu Harmonogram i ustaw częstotliwość, używając drugiego menu. Możesz określić, kiedy zacząć i skończyć zaplanowane zadania, zaznaczając pola Początek i Koniec. 9. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci Konfiguracja automatycznych aktualizacji Windows na stacjach roboczych klienta. Automatyczne aktualizacje Windows ułatwiają użytkownikom wprowadzanie do systemu istotnych zmian na bieżąco. Zaktualizowany system może się przyczynić do znacznej redukcji ilości szkodliwego oprogramowania, które może zagrażać jego bezpieczeństwu. Automatyczne aktualizacje Windows możesz skonfigurować dla całej sieci (na wszystkich komputerach sieciowych), korzystając z zadania Automatyczne aktualizacje Windows. Aby utworzyć i przydzielić zadania Automatyczne aktualizacje Windows, wykonaj następujące czynności: Zadania sieciowe 167

185 1. W panelu Stwórz nowe zadanie sieci kliknij dwukrotnie zadanie Automatyczne aktualizacje Windows (lub zaznacz je i kliknij Dalej). 2. Wybierz jedną z dostępnych opcji, aby skonfigurować automatyczne aktualizacje Windows na stacjach roboczych klienta. Opcje są podobne do tych, jakie oferują automatyczne aktualizacje Windows. Automatycznie pobieraj i instaluj zalecane aktualizacje. Ta opcja może okazać się właściwa dla użytkowników, którzy nie znają się na komputerach (czyli ci, którzy nie wiedzą, jak samodzielnie instalować aktualizacje Windows). Skonfiguruj częstotliwość aktualizacji i czas przy użyciu menu. Pobieraj aktualizacje, ale pozwól użytkownikowi decydować, kiedy je instalować. Powiadom użytkownika o dostępnych aktualizacjach. Wyłączenie automatycznych aktualizacji. Ta opcja nie jest zalecana. Jeśli system Windows nie jest aktualizowany regularnie, będzie bardziej narażony na ataki wirusów i hakerów. 3. Kliknij Dalej. Jeśli wyłączysz automatyczne aktualizacje, możesz dokonać ręcznej aktualizacji Windows na komputerach klientów, korzystając z zadania Zainstaluj aktualizacje Windows. Aby dowiedzieć się więcej, przejdź do Aktualizacje Windows na stacjach roboczych klientów (p. 168). 4. Zaznacz pola wyboru odpowiadające komputerom lub grupom komputerów, na których chcesz uruchomić konkretne zadanie. Aby uruchomić zadanie na wszystkich zarządzanych komputerach, zaznacz pole wyboru odpowiadające nazwie serwera. 5. Kliknij Dalej. 6. Domyślnie zadanie jest wykonywane na wybranym kliencie przy jego następnej synchronizacji z oprogramowaniem BitDefender Management Server (maksymalnie w ciągu 5 minut od przydzielenia zadania). 7. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci Aktualizacje Windows na stacjach roboczych klientów Aktualizowanie na bieżąco systemu Windows jest bardzo ważnym krokiem w zabezpieczeniu sieci komputerów twojej organizacji. Aktualizacje systemu Windows mogą zapobiec wielu atakom. Korzystając z zadania Zainstaluj aktualizacje Windows, możesz natychmiast zaktualizować system Windows na wszystkich komputerach klientów. Jest to szczególnie przydatne w następujących sytuacjach: Wypuszczono krytyczną aktualizację Windows, która powinna być zainstalowana. Zadania sieciowe 168

186 Jeśli polityka twojej organizacji wymaga testowania ważnych aktualizacji Windows (takich jak dodatki service pack) przed ich zainstalowaniem na komputerach sieciowych. Po przetestowaniu aktualizacji możesz uruchomić to zadanie, aby zainstalować ją na wszystkich komputerach klientów. Aby utworzyć i przydzielić zadania Zainstaluj aktualizacje Windows, wykonaj następujące czynności: 1. W panelu Stwórz nowe zadanie sieci kliknij dwukrotnie zadanie Zainstaluj aktualizacje Windows (lub zaznacz je i kliknij Dalej). 2. Wybierz jedną z dostępnych opcji, aby zaktualizować Windows lub znaleźć informacje na temat aktualizacji dostępnych na stacji roboczej klienta. Pokaż dostępne aktualizacje. Wybierz tę opcję, aby znaleźć informacje na temat aktualizacji Windows dostępnych dla komputerów docelowych. Zainstaluj aktualizacje. Wybierz tę opcję, aby zainstalować najważniejsze aktualizacje Windows dostępne na docelowych komputerach. Aby zainstalować również opcjonalne aktualizacje oprogramowania i sprzętu, zaznacz odpowiednie pola. Zainstaluj wybraną aktualizację. Wybierz tę opcję, aby zainstalować konkretną aktualizację Windows dostępną na komputerach docelowych. Musisz podać identyfikator aktualizacji, która ma zostać zainstalowana. Aby znaleźć identyfikator aktualizacji, uruchom ten skrypt z wybraną opcją Wyświetl dostępne aktualizacje. 3. Jeśli twoja firma korzysta z serwera proxy do łączenia się z Internetem, zaznacz opcję Użyj serwera proxy i określ ustawienia połączenia. Adres - wpisz adres IP serwera proxy. Port wpisz port używany do łączenia z serwerem proxy. Nazwa użytkownika wpisz nazwę użytkownika rozpoznawaną przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika. 4. Niektóre aktualizacje Windows wymagają restartu komputera. Możesz wybrać Restartuj komputer, jeśli jest to wymagane, aby automatycznie zrestartować komputer po zainstalowaniu aktualizacji. 5. Kliknij Dalej. 6. Zaznacz pola wyboru odpowiadające komputerom lub grupom komputerów, na których chcesz uruchomić konkretne zadanie. Aby uruchomić zadanie na wszystkich zarządzanych komputerach, zaznacz pole wyboru odpowiadające nazwie serwera. 7. Kliknij Dalej. 8. Domyślnie zadanie jest wykonywane na wybranym kliencie przy jego następnej synchronizacji z oprogramowaniem BitDefender Management Server (maksymalnie w ciągu 5 minut od przydzielenia zadania). Harmonogram domyślny możesz dostosować do określonej sytuacji. Aby uruchomić zadanie później, zaznacz pole wyboru Uruchomienie i ustaw niezbędny czas. Zadania sieciowe 169

187 Aby uruchamiać zadanie regularnie, z menu Plan wybierz wygodną opcję i ustaw częstotliwość za pomocą drugiego menu. Możesz określić, kiedy zacząć i skończyć zaplanowane zadania, zaznaczając pola Początek i Koniec. 9. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci Wł./Wył. autoodtwarzania lub pamięci USB na stacjach roboczych klienta Komputerowe szkodniki coraz częściej wykorzystują pamięci USB i opcje autoodtwarzania systemów operacyjnych Microsoft Windows, aby rozprzestrzeniać się po sieci. Autoodtwarzanie umożliwia automatyczne wykrycie i odczytanie nowych nośników. Zaliczamy do nich: pamięci USB, płyty CD, DVD, zasoby sieciowe i inne. Aby wzmocnić ochronę sieci, oprogramowanie BitDefender Management Server zawiera dwa następujące zadania: Włącz/Wyłącz autoodtwarzanie dla wszystkich napędów - aby zdalnie kontrolować autoodtwarzanie dla wszystkich napędów na zarządzanych komputerach. Wł./Wył. pamięć USB - aby zdalnie włączyć lub zablokować użycie pamięci USB na zarządzanych komputerach. Zadania te możesz uruchamiać na wszystkich zarządzanych komputerach, aby całkowicie wyłączyć w sieci automatyczne uruchamianie oraz urządzenia magazynujące USB. Następnie, jeśli jest to konieczne, możesz uruchomić te zadania na określonych zarządzanych komputerach, aby włączyć te funkcje. Aby utworzyć i przydzielić takie zadania, wykonaj następujące czynności: 1. W panelu Stwórz nowe zadanie sieci kliknij dwukrotnie wybrane zadanie (lub zaznacz je i kliknij Dalej). 2. Wybierz włączenie lub wyłączenie autoodtwarzania / pamięci USB na komputerach docelowych. 3. Kliknij Dalej. Zmiany zostaną wprowadzone po restarcie systemu. Aby wymusić ponowne uruchomienie komputerów docelowych, możesz użyć zadania Restart komputera. 4. Zaznacz pola wyboru odpowiadające komputerom lub grupom komputerów, na których chcesz uruchomić konkretne zadanie. Aby uruchomić zadanie na wszystkich zarządzanych komputerach, zaznacz pole wyboru odpowiadające nazwie serwera. 5. Kliknij Dalej. Zadania sieciowe 170

188 6. Domyślnie zadanie jest wykonywane na wybranym kliencie przy jego następnej synchronizacji z oprogramowaniem BitDefender Management Server (maksymalnie w ciągu 5 minut od przydzielenia zadania). 7. Kliknij Zapisz zadanie, aby je utworzyć i uruchomić. Nowe zadanie pojawi się w panelu Bieżące zadania sieci. Zadania sieciowe 171

189 18. Audyt sieci Audyt sieci pomaga zdobyć informacje o sieci, zbierając migawki konfiguracji sprzętu i oprogramowania. Dzięki nim powstają raporty zmian pozwalające śledzić instalacje i dezinstalacje oprogramowania w sieci w określonym czasie. Możesz wybrać z listy zdefiniowanych raportów lub stworzyć własny rodzaj raportu. WAŻNE Audyty sieci dostępne są jedynie dla systemu operacyjnego Windows. Na wszystkich komputerach, na których chcesz przeprowadzić audyt, należy włączyć usługę WMI. Dostępne raporty audytu sieci mogą zapewnić różnego rodzaju informacje na temat komputerów sieciowych. Zainstalowane oprogramowanie System operacyjny Informacje o dysku System komputerowy Płyta główna Aktualne procesy Aktualne udziały Elementy Autostartu Pamięć Plik stronicowania Procesor Hotfixy Usługi Informacja o wideo Ustawienia monitora Karty sieciowe Konfigurowanie audytu sieci Przed utworzeniem raportów audytu sieci konieczne jest skonfigurowanie gromadzenia niezbędnych danych audytu. Audyt sieci można skonfigurować w panelu Konfiguracja audytu sieci. Aby wyświetlić to okno, należy: W drzewku menu przejdź do Narzędzia sieciowe > Audyt > Konfiguracja audytu sieci. W panelu Narzędzia sieciowe kliknij podane łącze. Audyt sieci 172

190 Konfiguracja audytu sieci Panel ten ma trzy zakładki: Konfiguracja Data Collector W tym miejscu możesz skonfigurować gromadzenie danych audytu sieci. Konfiguracja Data Archiver W tym miejscu możesz skonfigurować preferencje archiwizowania dla danych audytu sieci. Stan audytu sieci W tym miejscu możesz sprawdzić harmonogram i stan gromadzenia oraz archiwizowania danych Konfigurowanie gromadzenia danych Aby skonfigurować gromadzenie danych audytu sieci: 1. Otwórz panel Konfiguracja audytu sieci i kliknij zakładkę Konfiguracja Data Collector. 2. Wybierz rodzaj danych, które mają być gromadzone. Zaznacz pola wyboru odpowiadające rodzajom danych, którymi jesteś zainteresowany. Będziesz mógł utworzyć raporty audytu sieci tylko dla zaznaczonych rodzajów danych. Audyt sieci 173

191 3. Wybierz komputery, które zostaną poddane audytowi. Wybierz z listy komputery, na których chcesz uruchomić Data Collector. Dane audytu będą dostępne tylko dla wybranych komputerów. Lista komputerów obejmuje wszystkie komputery z katalogu Komputery z wyjątkiem tych, które znajdują się w grupie Komputery wykluczone. Komputery można uporządkować według nazwy, adresu IP lub grupy, do której należą. W tym celu należy kliknąć odpowiedni nagłówek kolumny. Aby przyspieszyć wybór, możesz użyć przycisków Zaznacz wszystko i Odznacz. Możesz również kliknąć nazwę grupy, aby zaznaczyć wszystkie komputery tej grupy. 4. Konfiguracja harmonogramu gromadzenia danych Korzystając z menu, określ częstotliwość gromadzenia danych, następnie ustaw godzinę, o której dane audytu będą zbierane. Wybierz godzinę w ciągu dnia, gdy większość komputerów jest włączona. Przy określaniu częstotliwości pomyśl o sytuacjach, w których możesz lub będziesz tworzyć raporty audytu sieci. Jeśli będziesz potrzebować aktualnych informacji, ustaw procedurę gromadzenia danych tak, aby była przeprowadzana codziennie. Jeśli raporty audytu sieci tworzysz co jakiś czas, możesz określić mniejszą częstotliwość. 5. Kliknij Zapisz konfigurację kolektora. Raporty audytu sieci będziesz mógł tworzyć dopiero po zebraniu danych audytu sieci Konfigurowanie preferencji archiwizowania danych Domyślnie dane audytu sieci mające więcej niż 6 miesięcy są każdego dnia usuwane. Konfigurowanie archiwizacji danych: 1. Otwórz panel Konfiguracja audytu sieci i kliknij zakładkę Konfiguracja archiwizacji danych. 2. Skonfiguruj usuwanie danych lub harmonogram archiwizacji. Określ częstotliwość i porę usuwania lub archiwizowania starych danych audytu sieci. 3. Określ, jakie dane mają zostać zarchiwizowane. Określ liczbę dni, miesięcy lub lat, po których dane audytu sieci powinny być archiwizowane. 4. Wybierz metodę archiwizacji. Zdecyduj, czy stare dane audytu sieci usunąć z bazy danych, czy przenieść do plików archiwów. Audyt sieci 174

192 Jeśli postanowisz zarchiwizować dane, kliknij Przeglądaj i wskaż miejsce zapisania plików archiwów. Jeśli chcesz zapisać archiwa na udziale sieciowym, musisz także określić konto użytkownika i hasło do otwierania zarchiwizowanych danych. WAŻNE Dane zarchiwizowane w tym miejscu będą zawsze dostępne z konsoli oprogramowania BitDefender Management Server, pod warunkiem że nie przeniesiesz tych plików archiwów. Aby przenieść zarchiwizowane dane w inne miejsce, przenieś pliki ręcznie, a następnie ustaw nową lokalizację archiwizacji. 5. Kliknij Zapisz konfigurację archiwizatora Sprawdzanie stanu audytu sieci Aby sprawdzić stan gromadzenia lub archiwizowania danych, otwórz panel Konfiguracja audytu sieci i kliknij zakładkę Stan audytu sieci. Możesz zobaczyć bieżący stan oraz ostatnie i kolejne uruchomienie każdej operacji Tworzenie nowych raportów audytu sieci Możesz tworzyć i przeglądać raporty audytu sieci w panelu Utwórz nowy raport audytu sieci. Aby wyświetlić to okno, należy: W drzewku menu przejdź do Narzędzia sieciowe > Audyt > Utwórz nowy raport audytu sieci. W panelu Narzędzia sieciowe kliknij podane łącze. Audyt sieci 175

193 Panel Stwórz nowy raport audytu sieci Zobaczysz szablony raportów, które można wykorzystać do tworzenia raportów audytu sieci. Możesz utworzyć 4 rodzaje raportów audytu sieci: Raporty migawkowe (stanu) pozwalają zobaczyć bieżącą konfigurację oprogramowania i sprzętu. Raporty porównawcze pozwalają porównać zainstalowane oprogramowanie z dwóch różnych momentów. Raporty historyczne pozwalają przejrzeć szczegółowe informacje na temat zainstalowanego oprogramowania w danym czasie. Raporty własne pozwalają określić własne zapytanie bazujące na informacjach, których szukasz. Aby utworzyć raport, postępuj zgodnie z poleceniami kreatora: 1. Wybierz szablon raportu. Kliknij dwukrotnie szablon raportu, który chcesz wykorzystać (albo wybierz go i kliknij Dalej). 2. Określ ustawienia raportu. a. Wybierz datę utworzenia raportu. Audyt sieci 176

194 b. Tylko raporty własne! Skonfiguruj swoje zapytanie. Kliknij przycisk (+), aby dodać filtr, i użyj menu do jego skonfigurowania. Możesz określić, jakie kolumny mają być wyświetlane w raporcie. c. Określ parametr, według którego mają być porządkowane wyniki raportu, oraz kolejność porządkowania. Wyniki możesz porządkować według adresu IP komputera lub kryteriów specyficznych dla danego raportu. Jeśli w raporcie szukasz określonej informacji (na przykład określonego modelu komputera), użyj jej, aby uporządkować wyniki. d. Jeśli planujesz utworzyć zaplanowany raport, powinieneś zmienić jego nazwę domyślną. Nazwa powinna pomóc ci w szybkiej identyfikacji danego raportu. e. Kliknij Dalej. 3. Wybierz komputery, które zostaną poddane audytowi. Wybierz z listy komputery, które chcesz poddać audytowi. Lista komputerów obejmuje wszystkie komputery z katalogu Komputery z wyjątkiem tych, które znajdują się w grupie Komputery wykluczone. Komputery można uporządkować według nazwy, adresu IP lub grupy, do której należą. W tym celu należy kliknąć odpowiedni nagłówek kolumny. Aby przyspieszyć wybór, możesz użyć przycisków Zaznacz wszystko i Odznacz. Możesz również kliknąć nazwę grupy, aby zaznaczyć wszystkie komputery tej grupy. Kliknij Dalej. 4. Stwórz lub zaplanuj raport a. Domyślnie raport tworzony jest zaraz po potwierdzeniu jego ustawień. Jeśli chcesz utworzyć harmonogram raportów, wykonaj następujące czynności: Aby utworzyć raport jednorazowy, w późniejszej chwili, wybierz Jednorazowy z menu i określ datę jego stworzenia. Aby regularnie tworzyć raporty, wybierz Codziennie / co tydzień i ustaw częstotliwość, korzystając z drugiego menu. Możesz również ustawić czas rozpoczęcia i zakończenia. Zaplanowany raport może być wysłany drogą mailową, po jego utworzeniu. Musisz wybrać Wyślij raport drogą mailową i skonfigurować ustawienia poczty. Aby dowiedzieć się więcej, przejdź do Konfigurowanie Powiadomień (p. 112). b. Kliknij Zakończ, aby utworzyć raport. Jeśli postanowiłeś utworzyć zaplanowany raport, zostanie wyświetlony panel Zaplanowane raporty audytu sieci. W innych przypadkach raport ukaże się po chwili. Czas wymagany do utworzenia raportów uzależniony jest od liczby wybranych komputerów. Zaczekaj na stworzenie raportu. Audyt sieci 177

195 18.3. Zaplanowane raporty audytu sieci Możesz przeglądać i modyfikować raporty audytu sieci w panelu Zaplanowane raporty audytu sieci. Aby wyświetlić to okno, należy: W drzewku menu przejdź do Narzędzia sieciowe > Audyt > Zaplanowane raporty audytu sieci. W panelu Narzędzia sieciowe kliknij podane łącze. Panel Zaplanowane raporty audytu sieci Pojawią się wszystkie harmonogramy raportów oraz przydatne informacje: nazwa raportu i kategoria. status kiedy powstał ostatni raport. kiedy powstanie następny raport. harmonogram raportów. czas początkowy i końcowy Przeglądanie ostatniego raportu Aby zobaczyć ostatnie wyniki, kliknij raport prawym przyciskiem myszy i wybierz Zobacz ostatnie. Raport zostanie wyświetlony w oknie przeglądarki. Audyt sieci 178

196 Zapisywanie raportów Aby zapisać raport do pliku HTML, kliknij go prawym przyciskiem myszy, wybierz Zapisz i zapisz plik pod wybraną nazwą. Aby zapisać raport do pliku PDF, kliknij go prawym przyciskiem myszy, wybierz Eksportuj i zapisz plik pod wybraną nazwą Zmiana nazwy raportu Aby zmienić nazwę raportu, kliknij go prawym przyciskiem myszy i wybierz Zmień nazwę Edytowanie ustawień raportów Aby zmienić ustawienia raportu, kliknij go prawym przyciskiem myszy i wybierz Edytuj ustawienia. Wyświetlony zostanie nowy panel. Jeśli jest to konieczne, ustawienia, cel i harmonogram raportu można zmienić Usuwanie raportów Domyślnie, wszystkie raporty starsze niż 90 dni są usuwane. Aby zmienić ustawienia kasowania raportów, kliknij odnośnik u góry tabeli, wpisz wybrane odstępy czasu i kliknij OK. Aby usunąć raport, kliknij go prawym przyciskiem myszy i wybierz Usuń. Audyt sieci 179

197 19. Centrum raportów Centrum raportowania pozwala na tworzenie raportów scentralizowanych statusu bezpieczeństwa komputerów w sieci zarządzanych przez BitDefender Management Server. Raporty można używać do różnych celów, m.in.: do monitorowania i zapewnienia zgodności z polityką bezpieczeństwa danej organizacji. do kontrolowania i oceny stanu zabezpieczeń sieci. do identyfikowania problemów z bezpieczeństwem sieci, zagrożeń i luk. do monitorowania zdarzeń związanych z bezpieczeństwem oraz aktywności złośliwego oprogramowania. zapewniając kierownictwu wyższego szczebla łatwe do zinterpretowania dane na temat bezpieczeństwa sieciowego. Raporty tworzone są na podstawie wbudowanych szablonów raportów, przy wykorzystaniu informacji z bazy danych oprogramowania BitDefender Management Server. Dla każdego produktu BitDefender dostępne są liczne szablony raportów. Stanowią one część scentralizowanej platformy zarządzania (ponad 20 szablonów dla programu BitDefender Business Client). Szablony raportów zostały szczegółowo przedstawione w dodatku Dostępne szablony raportów (p. 416). Raporty mogą obejmować dane z całej sieci zarządzanych komputerów lub jedynie z określonych grup. W ten sposób z jednego raportu możesz uzyskać: dane statystyczne dotyczące wszystkich lub wybranych grup zarządzanych komputerów. szczegółowe informacje na temat zarządzanych komputerów lub produktów klienta BitDefender. Informacje są przedstawione w formie wykresów, tabel i grafik, co pozwala na szybkie sprawdzenie statusu bezpieczeństwa sieci i zidentyfikowanie problemów. Utworzone raporty nie są automatycznie zapisywane na dysku. Można je jednak drukować lub zapisywać jako pliki HTML lub PDF Tworzenie raportów Tworzenie i zarządzanie raportami jest możliwe w oknie Utwórz nowy raport. Aby wyświetlić to okno, należy: Na drzewku udaj się do Centrum raportowania > Utwórz nowy raport. W centrum raportowania kliknij na dostępny odnośnik. Centrum raportów 180

198 Okno tworzenia nowego raportu Wyświetlone zostaną szablony, których możesz użyć do tworzenia raportów. Szablony są pogrupowane na podstawie produktu klienta, do którego są zastosowane. Możesz zmienić kategorię szablonu, korzystając z menu (w górnej części tabeli). Szablony raportów zostały szczegółowo przedstawione w dodatku Dostępne szablony raportów (p. 416). Aby utworzyć raport, postępuj zgodnie z poleceniami kreatora: 1. Wybierz szablon raportu. a. Wybierz interesującą cię kategorię raportu z menu. Aby utworzyć raport dla wszystkich produktów BitDefender, użyj globalnego szablonu raportu. b. Kliknij dwukrotnie szablon raportu, który chcesz wykorzystać (albo wybierz go i kliknij Dalej). 2. Wybierz komputery docelowe Aby uzyskać informacje na temat wszystkich zarządzanych komputerów, zaznacz pole odpowiadające danej instancji BitDefender Management Server. Aby uzyskać informacje na temat konkretnych grup zarządzanych komputerów, zaznacz pole odpowiadające tym grupom. Centrum raportów 181

199 Aby uzyskać informacje o zarządzanych komputerach w danym zakresie adresów IP, zaznacz opcję Wygeneruj raport na temat zakresu adresów IP i określ zakres adresów IP. Kliknij Dalej. 3. Stwórz lub zaplanuj raport a. Domyślnie raport tworzony jest zaraz po potwierdzeniu jego ustawień. Jeśli chcesz utworzyć harmonogram raportów, wykonaj następujące czynności: Aby utworzyć raport jednorazowy, w późniejszej chwili, wybierz Jednorazowy z menu i określ datę jego stworzenia. Aby tworzyć regularne raporty, wybierz Co godz. / dzień (dni) / tydzień (tygodni) i ustaw częstotliwość przy użyciu drugiego menu. Możesz również określić czas początku i zakończenia. Zaplanowany raport może być wysłany drogą mailową, po jego utworzeniu. Musisz wybrać Wyślij raport drogą mailową i skonfigurować ustawienia poczty. Aby dowiedzieć się więcej, przejdź do Konfigurowanie Powiadomień (p. 112). b. W przypadku niektórych rodzajów raportów konieczne jest określenie okresu, który ma zostać ujęty w raporcie (okres raportowania). Ustal czas początkowy i końcowy dla raportów generowanych jednorazowo lub wybierz opcję z menu dla raportów generowanych okresowo. c. Kliknij Zakończ, aby utworzyć raport. Jeśli postanowiłeś utworzyć zaplanowany raport, zostanie wyświetlony panel Zaplanowane raporty. W innych przypadkach raport ukaże się po chwili. Czas potrzebny na stworzenie raportów zależy od liczby zarządzanych komputerów lub produktów klienta BitDefender. Zaczekaj na stworzenie raportu Przeglądanie i zapisywanie raportów Raporty tworzone bezpośrednio są wyświetlane w panelu Utwórz nowy raport. Zaplanowane raporty można przeglądać i zarządzać nimi w panelu Zaplanowane raporty. Centrum raportów 182

200 Próbka raportu Wszystkie raporty zawierają stronę Podsumowanie i Dane szczegółowe. Strona Podsumowanie dostarcza dane statystyczne (wykres kołowy i grafikę) dla wszystkich komputerów i grup docelowych. Strona Dane szczegółowe dostarcza szczegółowych informacji o każdym zarządzanym komputerze i zainstalowanym produkcie BitDefender. Użyj zakładek w lewym górnym rogu panelu, aby przejrzeć wybraną stronę. W górnej części każdej strony raportu widoczne są ogólne informacje o nim, takie jak jego nazwa, okres raportowania (jeśli dotyczy), wybrane komputery docelowe itp Zapisywanie raportów Utworzone raporty nie są automatycznie zapisywane na dysku. Aby zapisać raport w pliku HTML, kliknij przycisk Zapisz znajdujący się w lewym górnym rogu panelu i zapisz plik pod wybraną nazwą. Aby zapisać raport w pliku PDF, kliknij przycisk Eksportuj znajdujący się w lewym górnym rogu panelu i zapisz plik pod wybraną nazwą. Centrum raportów 183

201 Drukowanie raportów Aby wydrukować raport, kliknij przycisk Drukuj znajdujący się w lewym górnym rogu panelu Porządkowanie szczegółowych danych raportu Szczegółowe dane raportu wyświetlone są w tabeli, która składa się z kilkunastu kolumn, zawierających różne informacje. Tabela może rozciągać się na kilka stron (na stronie mieści się tylko 50 wpisów). Jeśli raport obejmuje dużą liczbę komputerów, wygodnym rozwiązaniem może być uporządkowanie szczegółowych danych raportu w celu łatwiejszego ich wyszukiwania. Aby uporządkować szczegółowe dane raportu według określonej kolumny, kliknij jej nagłówek. Kliknij nagłówek ponownie, aby zmienić kolejność porządkowania. Do przeglądania kolejnych stron raportu służą przyciski znajdujące się na dole tabeli Zaplanowane raporty Podgląd i modyfikacje harmonogramu raportów są dostępne w oknie Harmonogramu raportów. Aby wyświetlić to okno, należy: Na drzewku udaj się do Centrum raportowania > Harmonogram raportów. W centrum raportowania kliknij na dostępny odnośnik. Centrum raportów 184

202 Okno harmonogramu raportów Pojawią się wszystkie harmonogramy raportów oraz przydatne informacje: nazwa raportu i kategoria. status kiedy powstał ostatni raport. kiedy powstanie następny raport. harmonogram raportów. czas początkowy i końcowy Przeglądanie ostatniego raportu Aby zobaczyć ostatnie wyniki, kliknij raport prawym przyciskiem myszy i wybierz Zobacz ostatnie. Raport zostanie wyświetlony w oknie przeglądarki Zapisywanie raportów Aby zapisać raport do pliku HTML, kliknij go prawym przyciskiem myszy, wybierz Zapisz i zapisz plik pod wybraną nazwą. Aby zapisać raport do pliku PDF, kliknij go prawym przyciskiem myszy, wybierz Eksportuj i zapisz plik pod wybraną nazwą. Centrum raportów 185

203 Zmiana nazwy raportu Aby zmienić nazwę raportu, kliknij go prawym przyciskiem myszy i wybierz Zmień nazwę Edytowanie ustawień raportów Aby zmienić ustawienia raportu, kliknij go prawym przyciskiem myszy i wybierz Edytuj ustawienia. Jeśli jest to konieczne, cel i harmonogram raportu można zmienić Usuwanie raportów Domyślnie, wszystkie raporty starsze niż 90 dni są usuwane. Aby zmienić ustawienia kasowania raportów, kliknij odnośnik u góry tabeli, wpisz wybrane odstępy czasu i kliknij OK. Aby usunąć raport, kliknij go prawym przyciskiem myszy i wybierz Usuń. Centrum raportów 186

204 20. Badanie dziennika aktywności serwera BitDefender Management Server zapisuje wszystkie operacje i działania, w tym kody błedów i komunikaty. Informacje zawarte w dzienniku aktywności mogą być bardzo przydatne przy rozwiązywaniu określonych problemów (takich jak nieudane próby instalacji lub brak poprawnej synchronizacji agentów). W oknie Aktywności serwera możesz zapoznać się z zapisami dziennika aktywności. Aby wyświetlić to okno, należy: Na drzewku udaj się do Dzienniki aktywności > Dziennik aktywności serwera. W oknie Dziennika aktywności kliknij na dostępny odnośnik. Okno Aktywności serwera W przypadku wadliwego funkcjonowania programu BitDefender Management Server zalecamy sprawdzenie Aktywności serwera. W tabeli są widoczne zapisane wydarzenia, które pasują do wybranego poziomu gadatliwości. Kolumny tabeli dostarczają przydatnych informacji na temat wymienionych wydarzeń: Badanie dziennika aktywności serwera 187

205 Poziom - typ zdarzenia, które jest powiązane z poziomem gadatliwości. W zależności od poziomu gadatliwości, wszystkie lub tylko niektóre typy wydarzeń są wyświetlane w oknie Aktywności serwera. Istnieją trzy poziomy: Wskazujący błąd, który pojawił się w trakcie operacji przeprowadzanych przez BitDefender Management Server. Wskazujący ostrzeżenie. Wskazujący operację zakończoną powodzeniem. Data\godzina - czas wystąpienia wydarzenia. Źródło - maszyna, na której zdarzenie miało miejsce. Użytkownik - konto użytkownika, na którym wystąpiło zdarzenie. Operacja - operacja, która spowodowała wydarzenie. Wiadomość - wiadomość o debagowaniu, jeśli nastąpiło. Wiadomość o debugowaniu dostarcza dodatkowych informacji o zdarzeniu. Jeśli chcesz, żeby konsola zarządzania automatycznie sprawdzała występowanie nowych wydarzeń co sekundę, wybierz Autoodświeżanie. Możesz również wybrać Autoprzewijanie, aby ostatnie dodane wydarzenie zawsze było widoczne Ustawianie poziomu gadatliwości Poziom gadatliwości pozwala na wybranie typu wydarzeń zapisanych w dzienniku aktywności, jakie mają być wyświetlane w oknie Aktywności serwera. Wybierz z menu żądany poziom gadatliwości. Dostępne są następujące opcje: Poziom gadatliwości Minimum (błędy) Umiarkowanie (operacje) Wszystko (wszystkie stosowne działania) Opis Wyświetlane są tylko błędy. Wyświetlane są błędy i ostrzeżenia. Wszystkie zapisane wydarzenia są wyświetlone Sortowanie wydarzeń Aby łatwo identyfikować problemy i monitorować aktywność BitDefender Management Server, możesz posortować wydarzenia według: poziomu gadatliwości (ważności); daty/godziny; źródła; użytkownika; wiadomości. Badanie dziennika aktywności serwera 188

206 Aby sortować wydarzenia według dowolnego ze wspomnianych kryteriów, kliknij odpowiedni nagłówek kolumny w tabeli Usuwanie wpisów Aby usunąć wpisy w dzienniku aktywności, kliknij Wyczyść dziennik. Rozmiar dziennika aktywności nie może przekraczać 10MB. Po przekroczeniu limitu, najstarsze wydarzenie zostanie nadpisane przez nowe. Badanie dziennika aktywności serwera 189

207 21. Ustawienia serwera kopii/przywracania Narzędzie konfiguracji Kopii/Przywracania serwera pomaga w zapisywaniu konfiguracji BitDefender Management Server w kopiach zapasowych lub przywróceniu uprzednio zapisanej konfiguracji. To narzędzie jest bardzo przydatne w następujących sytuacjach: przenoszenie BitDefender Management Server na inną maszynę. w przypadku błędnej konfiguracji BitDefender Management Server. reinstalacji systemu operacyjnego. reinstalacji BitDefender Management Server. WAŻNE Zapasowy plik kopii konkretnej instancji BitDefender Management Server może być użyty tylko do przywracania konfiguracji tej konkretnej instancji. Nie można używać go na innych instancjach BitDefender Management Server, ponieważ instancje zarządzają rónymi komputerami w sieci. Dodatkowo, plik zapasowy konfiguracji jest ściśle powiązany z wersją BitDefender Management Server. Plik zapasowy konfiguracji stanie się bezużyteczny w przypadku zaktualizowania BitDefender Management Server do nowszej wersji. Kopiowane są następujące dane: Baza danych BitDefender Management Server referencje uwierzytelniające komputery i grupy klienta szablony polityk aktualne polityki przypisy polityk do grup Pliki skryptów WMI (używane przez zadania) dane statusu i rejestru Tworzenie kopii zapasowej konfiguracji BitDefender Management Server Aby stworzyć kopię zapasową konfiguracji BitDefender Management Server: 1. Otwórz konsolę zarządzania i połącz z BitDefender Management Server. 2. W menu Narzędzia kliknij Narzędzie Kopii/Przywracania ustawień serwera. Pojawi się kreator. 3. Przejdź kolejne etapy. Musisz wybrać Kopia zapasowa w drugim kroku kreatora. Ustawienia serwera kopii/przywracania 190

208 Krok 1 z 4 - Powitanie Okno Powitania Kliknij Dalej. Krok 2 z 4 - Wybierz kopię Wybierz kopię Dostępne są następujące opcje: Ustawienia serwera kopii/przywracania 191

209 Kopia - aby zapisać konfigurację BitDefender Management Server do pliku kopii zapasowej. Przywróć - aby przywrócić poprzednio zapisaną konfigurację z pliku kopii zapasowej BitDefender Management Server. Wybierz pierwszą opcję i kliknij Dalej. Krok 3 z 4 - Określ lokalizację kopii Określ lokalizację kopii Musisz określić, gdzie dane konfiguracyjne BitDefender Management Server mają być zapisywane. Kliknij Przeglądaj i wybierz, gdzie i pod jaką nazwą zapisać plik konfiguracji kopii zapasowej. Kopie zapasowe konfiguracji mają rozszerzenie.pcb. Kliknij Dalej, aby rozpocząć operację tworzenia kopii zapasowej. Ustawienia serwera kopii/przywracania 192

210 Krok 4 z 4 - Zakończenie Zakończ Dostępny jest podgląd postępu w procesie tworzenia kopii. Poczekaj, aż dane konfiguracji zostaną bezpiecznie zapisane. Operacja może potrwać kilka minut. Po zakończeniu operacji kliknij Zakończ Przywracanie konfiguracji BitDefender Management Server Aby przywrócić uprzednio zapisaną konfigurację BitDefender Management Server: 1. Otwórz konsolę zarządzania i połącz z BitDefender Management Server. 2. W menu Narzędzia kliknij Narzędzie Kopii/Przywracania ustawień serwera. Pojawi się kreator. 3. Przejdź kolejne etapy. Musisz wybrać Przywróć w drugim kroku kreatora. WAŻNE Przywracaj zapisaną konfigurację tylko, jeśli jest to konieczne. Przywracając poprzednią konfigurację BitDefender Management Server, wszystkie aktualne ustawienia zostają nadpisane. To oznacza, że wszystkie zmiany w konfiguracji dokonane po zapisaniu zaimportowanej konfiguracji zostaną utracone. Wśród utraconych zmian konfiguracji mogą się znajdować nowe grupy klienta i utworzone polityki. Ustawienia serwera kopii/przywracania 193

211 Krok 1 z 4 - Powitanie Okno Powitania Kliknij Dalej. Krok 2 z 4 - Wybierz Przywróć Wybierz Przywróć Dostępne są następujące opcje: Ustawienia serwera kopii/przywracania 194

212 Kopia - aby zapisać konfigurację BitDefender Management Server do pliku kopii zapasowej. Przywróć - aby przywrócić poprzednio zapisaną konfigurację z pliku kopii zapasowej BitDefender Management Server. Wybierz drugą opcję i kliknij Dalej. Krok 3 z 4 - Wybierz Plik kopii Wybierz Plik kopii Musisz określić lokalizację pliku kopii zawierającego konfigurację BitDefender Management Server, którą chcesz przywrócić. Kliknij Przeglądaj, zlokalizuj i otwórz plik kopii konfiguracji. Kopie zapasowe konfiguracji mają rozszerzenie.pcb. Kliknij Dalej, aby rozpocząć operację przywracania. Ustawienia serwera kopii/przywracania 195

213 Krok 4 z 4 - Zakończenie Zakończ Na ekranie pojawi się postęp przywracania danych. Poczekaj, aż dane konfiguracji zostaną bezpiecznie przywrócone. Operacja może potrwać kilka minut. Po zakończeniu operacji kliknij Zakończ. Ustawienia serwera kopii/przywracania 196

214 22. Konfiguracje master-slave Dzięki architekturze master-slave, BitDefender Management Server zapewnia wspaniałą skalowalność. Możesz ustawić instancję master BitDefender Management Server, aby zarządzać instancjami slave BitDefender Management Server. Architektura master-slave może być wykorzystana zarówno do rozbudowania możliwości BitDefender Management Server w bardzo dużych sieciach komputerów i centralnego zarządzania instancjami BitDefender Management Server w różnych fizycznych lokalizacjach. W tym rozdziale zawarto informacje o architekturze master-slave oprogramowania BitDefender Management Server oraz o różnicach pomiędzy instancjami pojedynczą (samodzielną), slave i master oprogramowania BitDefender Management Server Omówienie konfiguracji master-slave W przypadku architektury master-slave, konkretna instancja BitDefender Management Server (serwer master) zarządza innymi instancjami BitDefender Management Server (serwery slave). Instancje samodzielna i slave są pod względem funkcjonalności i interfejsu użytkownika niemal identyczne. Serwer typu slave działa jako pojedyncza (samodzielna) instancja oprogramowania BitDefender Management Server, zarządzając komputerami sieciowymi. Ponadto serwer typu slave otrzymuje polityki i zadania przydzielone przez swój serwer typu master i do niego wysyła raporty. Dodatkowa kolumna dodana do tabeli polityk i zadań wskazuje właściciela danej polityki lub zadania. Serwer typu master nie ma do zarządzania własnych komputerów, jednak pośrednio zarządza tymi, które przynależą do jego serwerów typu slave, poprzez przydzielanie im polityk i zadań. Kolejnym głównym celem serwera master jest dostarczanie informacji na temat statusu bezpieczeństwa sieci poprzez centralizowanie danych ze wszystkich zarządzanych serwerów. W ten sposób można uzyskać scentralizowane wyniki od wszystkich klientów serwerów slave w jednym raporcie Dostępność funkcji w serwerach typu master Funkcjonalność i interfejs użytkownika serwera typu master jest zbliżona do serwerów samodzielnego i typu slave. Pewne funkcje jednak są w serwerach typu master niedostępne. Niedostępne funkcje: Pulpit zarządzania Audyt sieci Zaplanowane raporty Konfiguracje master-slave 197

215 Nieodstępne narzędzia: Rejestracja, Kreator sieci, Automatyczna instalacja, Ponów instalację, Pokaż stan instalacji, Ustawienia Zgłaszanie serwera samodzielnego w serwerze typu master Jeśli chcesz, aby pojedyncza (samodzielna) instancja oprogramowania BitDefender Management Server była zarządzana przez serwer typu master, wykonaj następujące czynności: 1. Korzystając z konsoli zarządzania, połącz się z instancją oprogramowania BitDefender Management Server. 2. Kliknij prawym przyciskiem myszy instancję w drzewku menu i wybierz Zarejestruj na serwerze master. Pojawi się nowe okno. 3. Wpisz adres IP lub nazwę serwera typu master oraz port komunikacyjny serwera. Domyślny port Kliknij OK Usuwanie zgłoszenia z serwera typu master Jeśli nie chcesz, aby serwer slave był zarządzany przez master, kliknij prawym przyciskiem jego nazwę na drzewku i wybierz Wyrejestruj z serwera master Zarządzanie Licencjami Zarządzanie licencjami wykonywane jest przez serwery typu slave. Nie możesz i nie musisz wprowadzać klucza licencyjnego na serwer master. Wystarczy zarejestrować każdy serwer slave za pomocą klucza licencyjnego, który pozwala na zarządzanie konkretną liczbą produktów klienta BitDefender. Możesz zgłosić serwer typu slave w sposób opisany w Rejestracja BitDefender Management Server (p. 104) Drzewko menu na serwerach typu master Dostępne są dwa tryby przeglądania drzewka menu instancji typu master oprogramowania BitDefender Management Server: Podgląd sieci Podgląd wirtualny Drzewko menu będzie się zmieniać w zależności od wybranego trybu podglądu. Aby przełączać się między widokami, kliknij prawym przyciskiem myszy instancję BitDefender Management Server na drzewku i wybierz odpowiednia opcję. Konfiguracje master-slave 198

216 Widok sieci W Podglądzie Sieci można sprawdzić na drzewku pogrupowane serwery zarządzane przez BitDefender Management Server pod Zarządzane serwery. Każdy serwer slave zawiera Katalog komputerów z odpowiadającymi mu grupami Zarządzanych komputerów, Niezarządzanych komputerów i Wykluczonych komputerów. Drzewko w Podglądzie sieci Polityki i narzędzia sieciowe serwera typu master > Zadania serwera typu master pozwalają zarządzać politykami i zadaniami każdego serwera typu slave. Dodatkowa kolumna dodana do tabeli polityk i zadań wskazuje właściciela danej polityki lub zadania Widok wirtualny W Podglądzie wirtualnym znajduje się globalny Katalog Komputerów, który awiera wszystkie komputery w sieci ze wszystkich katalogów każdego serwera slave. Wirtualny Katalog komputerów posiada następujące grupy: Komputery zarządzane wirtualnie - wyświetla zarządzane komputery wszystkich serwerów slave. Komputery niezarządzane wirtualnie - nie wyświetla żadnych komputerów. W Podglądzie wirtualnym nie można zobaczyć wykrytych komputerów w sieci, które nie są zarządzane przez instancję slave BitDefender Management Server. Komputery wykluczone wirtualnie - wyświetla komputery wyjęte spod zarządzania wszystkich serwerów slave. Konfiguracje master-slave 199

217 Drzewko w Podglądzie wirtualnym Polityki Master/Wirtualne Serwer master pozwala na tworzenie i przypisywanie polityk do swoich serwerów slave w celu pośredniego zarządzania odpowiednimi klientami. W Podglądzie sieci można tworzyć i przypisywać polityki do klientów w oparciu o serwery slave, które nimi zarządzają. Aktualne polityki są również pogrupowane w oparciu o serwery slave, do których są przypisane. W Podglądzie wirtualnym można tworzyć i przypisywać wirtualne polityki do któregokolwiek klienta z wirtualnego Katalogu komputerów, niezależnie od serwera slave, który nim zarządza. Wszystkie aktualne i przypisane polityki wirtualne są wyświetlane w oknie Aktualnych polityk wirtualnych. Polityka przypisana do serwera master nie może być w żaden sposób zmieniana (modyfikowana, usuwana, przemianowywana) przez administratora zalogowanego na serwerze slave. Ponadto, taka polityka ma pierwszeństwo nad polityką lokalną przypisaną przez serwer slave Zadania serwera typu master / Zadania wirtualne Serwer typu master pozwala tworzyć i przydzielać zadania swoim serwerom typu slave w celu uzyskania większej ilości informacji o ich klientach lub w celu wykonywania zadań administracyjnych. Administrator zalogowany na serwerze typu slave w żaden sposób nie może zmienić zadania przydzielonego przez serwer typu master (zmodyfikować, usunąć, zmienić jego nazwy) Główne centrum raportów Centrum raportowania master przypomina Centrum raportowania. Pozwala na tworzenie raportów scentralizowanych statusu bezpieczeństwa komputerów w sieci Konfiguracje master-slave 200

218 zarządzanych przez wszystkie lub tylko wybrane serwery slave. W ten sposób w jednym raporcie można uzyskać status bezpieczeństwa wszystkich komputerów firmy, nawet jeśli są one częścią sieci znajdującej się w innym miejscu. Raporty można tworzyć w oknie Utwórz nowy raport. Tworząc raport można stworzyć go dla serwera master, lub tylko dla wybranych serwerów slave. Zaplanowane raporty są na serwerach typu master niedostępne Główny dziennik aktywności Dziennik aktywności master przypomina Dziennik aktywności. Zawiera informacje dotyczące aktywności BitDefender Management Server master. Dziennik aktywności master nie dostarcza informacji na temat aktywności serwerów slave. Aktywność oprogramowania BitDefender Management Server (błędy, ostrzeżenia i działania zakończone powodzeniem, które miały miejsce podczas jego działania) można zbadać w panelu Aktywność serwera. Konfiguracje master-slave 201

219 Szablony polityk 202

220 23. Szablony BitDefender Management Server Szablony polityk BitDefender Management Server pozwalają na tworzenie polityk, które można przypisać do grup lub indywidualnych klientów w celu zarządzania przez BitDefender Management Server. W tym rozdziale dowiesz się, jakie ustawienia i parametry każdy z szablonów pozwala konfigurować i zarządzać. Aby uzyskać informacje o tworzeniu i zarządzaniu politykami, zapoznaj się z Polityki (p. 134). Oto dostępne szablony polityki dla programu BitDefender Management Server: Ustawienia BitDefender Management Agent Pozwala na tworzenie polityk, które umożliwiają konfigurację ustawień BitDefender Management Agent. Połączenie BitDefender Management Agent Pozwala na tworzenie polityk, które umożliwiają zmianę ustawień wykorzystywanych przez BitDefender Management Agent, do połączenia z BitDefender Management Server Ustawienia Agenta zarządzającego BitDefender Ten szablon pozwala tworzyć polityki dotyczące ustawień BitDefender Management Agent. Istnije możliwośc określenia częstotliwości, z jaką BitDefender Management Agent ma się łączyć z BitDefender Management Server w zależności od typu sieci. Sieć lokalna (LAN). Dostępne są następujące opcje: Opcje Mała Średni Duża Opis Ustawia minimalne okresy połączeń na 5 minut. Zalecane dla małych sieci. Ustawia minimalne okresy połączeń na 10 minut. Zalecane dla średnich sieci. Ustawia minimalne okresy połączeń na 2 godziny. Zalecane dla dużych sieci. Niestandardowy Pozwala na personalizację minimalnych interwałów połączenia. Wybierz z menu żądany interwał połączenia. Wirtualna sieć prywatna (VPN). Dostępne są następujące opcje: Szablony BitDefender Management Server 203

221 Opcje Domyślny Opis Ustawia minimalne interwały połączeń na godzinę. Niestandardowy Pozwala na personalizację minimalnych interwałów połączenia. Wybierz z menu żądany interwał połączenia Połączenie z Agentem zarządzającym BitDefender Ten szablon pozwala na utworzenie polityk, które zmianiają ustawienia wykorzystywane przez BitDefender Management Agent do połączenia z BitDefender Management Server. Z takiej polityki korzysta się zazwyczaj przed przeniesieniem BitDefender Management Server na inną maszynę (z innym adresem IP) lub przy zmianie portów komunikacji. Wypełnij następujące pola: Nowa nazwa serwera lub adres IP - wpisz nowy adres IP lub nazwę komputera, gdzie zainstalowany jest BitDefender Management Server. Nowy port serwera - wpisz nowy port wykorzystywany przez BitDefender Management Agent do połączenia z BitDefender Management Server. Jeśli BitDefender Management Agent nie zdoła połączyć się z BitDefender Management Server przy użyciu nowych ustawień, skorzysta z poprzednich, aby połączyć się z wcześniejszą wersją BitDefender Management Server. BitDefender Management Agent automatycznie połączy się z nową wersją BitDefender Management Server, gdy tylko będzie dostępna. Szablony BitDefender Management Server 204

222 24. Szablony BitDefender Business Client Szablony polityk BitDefender Business Client pozwalają na tworzenie polityk, które można przypisać do grup lub indywidualnych klientów w celu zarządzania przez BitDefender Business Client. Wykorzystując te polityki można zapewnić jednakową konfigurację BitDefender Business Client w całej sieci, zgodną z regulacjami organizacji dotyczącymi bezpieczeństwa stacji roboczych. W tym rozdziale dowiesz się, jakie ustawienia i parametry każdy z szablonów pozwala konfigurować i zarządzać. Aby uzyskać informacje o tworzeniu i zarządzaniu politykami, zapoznaj się z Polityki (p. 134). Oto dostępne szablony polityki dla programu BitDefender Business Client: Żądanie aktualizacji Pozwala tworzyć politykę, za pomocą której można konfigurować i uruchamiać natychmiastowe aktualizacje BitDefender Business Client. Ustawienia Aktualizacji Pozwala tworzyć politykę aktualizacji programu BitDefender Business Client. Polityka skanowania Pozwala tworzyć na żądanie politykę skanowania w poszukiwaniu złośliwego oprogramowania dla programu BitDefender Business Client. Ustawienia antywirusa Pozwala tworzyć politykę antywirusa programu BitDefender Business Client. Ustawienia Zapory sieciowej Pozwala tworzyć politykę Zapory sieciowej programu BitDefender Business Client. Kontrola Prywatności Pozwala tworzyć politykę dla modułu kontroli prywatności BitDefender Business Client. Ustawienia antyspamu Pozwala tworzyć politykę antyspamową programu BitDefender Business Client. Kontrola użytkownika Pozwala tworzyć politykę dla modułu Kontroli użytkownika BitDefender Business Client. Wyjątki Pozwala tworzyć politykę wyjątków skanowania programu BitDefender Business Client. Ustawienia zaawansowane Pozwala tworzyć politykę dotyczącą zaawansowanych ustawień programu BitDefender Business Client. Szablony BitDefender Business Client 205

223 Wykrywanie urządzeń Pozwala tworzyć politykę automatycznego wykrywania i skanowania wymiennych nośników informacji programu BitDefender Business Client. Wybierz główne moduły aktywne Pozwala tworzyć polityki, które kontrolują zainstalowane moduły programu BitDefender Business Client Żądanie aktualizacji Ten szablon pozwala tworzyć politykę, za pomocą której można konfigurować i uruchamiać natychmiastowe aktualizacje BitDefender Business Client. Możesz ustawić program BitDefender aby dokonywał aktualizacji przez Internet lub za pośrednictwem serwera lustrzanego sieci lokalnej, a także za pośrednictwem serwera proxy. Proces aktualizacji wykonywany jest w tle co znaczy że pliki są kolejno aktualizowane. Dzięki temu proces aktualizacji nie wpływa na działanie produktu i jednocześnie eliminuje wszelkie podatności. Ustawienia są podzielone na 4 sekcje: Wykorzystane ustawienia Lokalizacje aktualizacji Ustawienia proxy Ustawienia zaawansowane Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Wykorzystane ustawienia Możesz użyć ustawień skonfigurowanych na kliencie lub, jeśli jest to konieczne, skonfigurować ustawienia aktualizacji Lokalizacje aktualizacji W tej sekcji można skonfigurować ustawienia lokalizacji aktualizacji. Należy skonfigurować te ustawienia w następujących sytuacjach: Twoja firma łączy się z Internetem za pośrednictwem serwera proxy. Pliki aktualizacyjne programu BitDefender dostępne są w lokalnym serwerze lustrzanym stworzonym za pomocą Serwera aktualizacji BitDefender. Dla pewniejszych i szybszych aktualizacji, możesz ustawić dwie lokalizacje aktualizacji: Podstawowy serwer aktualizacji i Alternatywny serwer aktualizacji. Domyślnie oba te miejsca są identyczne: Aby pobrać aktualizacje z lokalnego serwera aktualizacji, zmień główny serwer aktualizacji, korzystając z jednego z tych wyrażeń: Szablony BitDefender Business Client 206

224 Domyślny port Zalecamy ustawienie podstawowej lokalizacji na serwer lokalny i zostawienie alternatywnej lokalizacji aktualizacji bez zmian jako zabezpieczenie w razie gdyby lokalny serwer był niedostępny. Jeśli twoja firma korzysta z serwera proxy do łączenia się z Internetem, zaznacz opcję Użyj proxy i określ ustawienia proxy Ustawienia Proxy W tej sekcji można określić ustawienia proxy. Jeśli dla którejś z aktualizacji wybrana została opcja Użyj proxy, należy wypełnić poniższe pola: Serwer wpisz IP serwera proxy. Port - wpisz port, którego BitDefender używa do łączenia się z serwerem proxy. Nazwa użytkownika - wpisz nazwę użytkownika rozpoznawanego przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika Zaawansowane W tej sekcji można skonfigurować zaawansowane ustawienia aktualizacji. Dostępne są następujące opcje: Oczekuj na ponowne uruchomienie bez pytania - Jeśli aktualizacja wymaga restartu, program będzie pracował na starych plikach do momentu ponownego uruchomienia komputera. Użytkownik nie zostanie poproszony o ponowne uruchomienie komputera dzięki temu aktualizacja nie będzie przeszkadzała użytkownikowi w pracy. Aktualizacja komponentów. Wybierając odpowiednie opcje, wybierasz, które aktualizacje będą pobierane i instalowane: aktualizacje produktów i sygnatur tylko aktualizacje produktów tylko aktualizacje sygnatur Dzięki aktualizacjom sygnatur BitDefender może wykrywać i blokować najnowsze odkryte przez Laboratorium BitDefender szkodliwe oprogramowanie i spam. Dlatego tak ważne jest, aby BitDefender miał najnowsze sygnatury. Aktualizacja sygnatur nie jest równoznaczna z aktualizacją silników skanowania, ale nie zakłóca procesu skanowania. Szablony BitDefender Business Client 207

225 24.2. Ustawienia Aktualizacji Ten szablon polityki pozwala tworzyć politykę aktualizacji dla programu BitDefender Business Client. Możesz ustawić program BitDefender aby dokonywał aktualizacji przez Internet lub za pośrednictwem serwera lustrzanego sieci lokalnej, a także za pośrednictwem serwera proxy. Proces aktualizacji wykonywany jest w tle co znaczy że pliki są kolejno aktualizowane. Dzięki temu proces aktualizacji nie wpływa na działanie produktu i jednocześnie eliminuje wszelkie podatności. Ustawienia są podzielone na 4 sekcje: Lokalizacje aktualizacji Ustawienia proxy Ustawienia harmonogramu Ustawienia zaawansowane Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Lokalizacje aktualizacji W tej sekcji można skonfigurować ustawienia lokalizacji aktualizacji. Należy skonfigurować te ustawienia w następujących sytuacjach: Twoja firma łączy się z Internetem za pośrednictwem serwera proxy. Pliki aktualizacyjne programu BitDefender dostępne są w lokalnym serwerze lustrzanym stworzonym za pomocą Serwera aktualizacji BitDefender. Dla pewniejszych i szybszych aktualizacji, możesz ustawić dwie lokalizacje aktualizacji: Podstawowy serwer aktualizacji i Alternatywny serwer aktualizacji. Domyślnie oba te miejsca są identyczne: Aby pobrać aktualizacje z lokalnego serwera aktualizacji, zmień główny serwer aktualizacji, korzystając z jednego z tych wyrażeń: Domyślny port Zalecamy ustawienie podstawowej lokalizacji na serwer lokalny i zostawienie alternatywnej lokalizacji aktualizacji bez zmian jako zabezpieczenie w razie gdyby lokalny serwer był niedostępny. Jeśli twoja firma korzysta z serwera proxy do łączenia się z Internetem, zaznacz opcję Użyj proxy i określ ustawienia proxy. Szablony BitDefender Business Client 208

226 Ustawienia Proxy W tej sekcji można określić ustawienia proxy. Jeśli dla którejś z aktualizacji wybrana została opcja Użyj proxy, należy wypełnić poniższe pola: Serwer wpisz IP serwera proxy. Port - wpisz port, którego BitDefender używa do łączenia się z serwerem proxy. Nazwa użytkownika - wpisz nazwę użytkownika rozpoznawanego przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika Ustawienia harmonogramu W tej sekcji możesz skonfigurować automatyczny harmonogram aktualizacji programu BitDefender Business Client. Po włączeniu automatycznych aktualizacji program BitDefender Business Client będzie co godzinę automatycznie wyszukiwać, pobierać i instalować aktualizacje (ustawienia domyślne). Jeśli to konieczne, możesz zmienić odstępy pomiędzy aktualizacjami. Użytkownicy zaawansowani mogą wyłączyć opcję automatycznie lub zmieniać częstotliwość wyszukiwania nowych aktualizacji. Automatyczna aktualizacja może stanowić alternatywę dla aktualizacji dokonywanych według harmonogramu. Istnieje też możliwość dokonywania aktualizacji za pomocą obu metod Zaawansowane W tej sekcji można skonfigurować zaawansowane ustawienia aktualizacji. Dostępne są następujące opcje: Oczekuj na ponowne uruchomienie bez pytania - Jeśli aktualizacja wymaga restartu, program będzie pracował na starych plikach do momentu ponownego uruchomienia komputera. Użytkownik nie zostanie poproszony o ponowne uruchomienie komputera dzięki temu aktualizacja nie będzie przeszkadzała użytkownikowi w pracy. Aktualizacja komponentów. Wybierając odpowiednie opcje, wybierasz, które aktualizacje będą pobierane i instalowane: aktualizacje produktów i sygnatur tylko aktualizacje produktów tylko aktualizacje sygnatur Dzięki aktualizacjom sygnatur BitDefender może wykrywać i blokować najnowsze odkryte przez Laboratorium BitDefender szkodliwe oprogramowanie i spam. Dlatego tak ważne jest, aby BitDefender miał najnowsze sygnatury. Szablony BitDefender Business Client 209

227 Aktualizacja sygnatur nie jest równoznaczna z aktualizacją silników skanowania, ale nie zakłóca procesu skanowania Polityka skanowania Ten szablon polityki pozwala tworzyć polityki skanowania na żądanie pod kątem złośliwego oprogramowania dla programu BitDefender Business Client. Korzystając z polityki skanowania, program BitDefender może dokonywać skanowania przypisanych klientów w poszukiwaniu złośliwego oprogramowania jednorazowo bądź regularnie. Możesz wybrać domyślną konfigurację poziomu skanowania lub określić opcje skanowania, cel skanowania oraz działania, które zostaną podjęte względem zidentyfikowanych plików. Proces skanowania odbywa się w tle. Użytkownik jest informowany o procesie skanowania za pośrednictwem ikony znajdującej się w zasobniku procesowym. Ustawienia są podzielone na 4 sekcje: Poziom skanowania Opcje skanowania Czynności skanowania Inne opcje Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Poziom skanowania W tej sekcji można ustawić poziom skanowania. Poziom skanowania określa opcje skanowania, a także lokalizacje do przeskanowania i działania, które zostaną podjęte względem zidentyfikowanych plików. Wybierz poziom skanowania najlepiej pasujący do polityki skanowania, jaką planujesz stworzyć. Dostępne są 4 poziomy skanowania: Poziom skanowania Opis Głębokie skanowanie Po wybraniu tej opcji dokonywany jest skan całego systemu w poszukiwaniu złośliwego oprogramowania, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Pełne skanowanie systemu Szybkie skanowanie systemu System skanowany jest w poszukiwaniu wszystkich typów złośliwego oprogramowania zagrażających jego bezpieczeństwu, z wyjątkiem rootkitów. Archiwa nie są skanowane. Foldery Windows, Program Files i Użytkownicy skanowane są w poszukiwaniu wszystkich typów złośliwego Szablony BitDefender Business Client 210

228 Poziom skanowania Skanowanie użytkownika Opis oprogramowania, z wyjątkiem rootkitów. Archiwa, pamięć, sektory rozruchowe, rejestr i ciasteczka nie są skanowane. Opcja ta pozwala na określenie opcji skanowania, a także lokalizacji do przeskanowania i działań, które zostaną podjęte względem zidentyfikowanych plików. Ustawienia te można skonfigurować w sekcji Opcje i Działania. Wykonanie Głębokiego skanu systemu lub Pełnego skanu systemu może zająć programowi BitDefender trochę czasu. Dlatego tego typu polityki skanowania powinny mieć niski priorytet lub być wykonywane w momencie, gdy przypisane klienty pozostają bezczynne Opcje skanowania W tej sekcji możesz skonfigurować opcje skanowania, a także lokalizacje, które mają być przeskanowane. Ustawienia te można skonfigurować tylko wtedy, gdy poziom skanowania ustawiony jest jako Skanowanie niestandardowe. Gotowe ustawienia skanowania programu BitDefender mogą ci pomóc dopasować proces skanowania do swoich potrzeb. Skaner można ustawić w taki sposób, by skanował wyłącznie określone rozszerzenia plików, aby wyszukiwał określone zagrożenia ze strony złośliwego oprogramowania lub żeby pomijał archiwa. W ten sposób można znacznie skrócić czas skanowania i poprawić czas reakcji systemu. Aby skonfigurować ustawienia skanowania, wykonaj następujące czynności: 1. Określ, jaki rodzaj złośliwego oprogramowania ma wyszukiwać program BitDefender. Można tego dokonać, wybierając odpowiednie opcje z Ustawienia poziomu skanowania. Dostępne są następujące opcje: Opcje Skanuj przed wirusami Skanuj przed adware Opis Skanuje szukając znanych wirusów. Program BitDefender wykrywa również niekompletne sekwencje wirusowe, eliminując wszelkie potencjalne zagrożenia dla systemu. Szuka aplikacji adware. Pliki tego typu będą traktowane jako zainfekowane. Oprogramowanie, które zawiera komponenty adware może przestać działać jeśli ta opcja jest włączona. Szablony BitDefender Business Client 211

229 Opcje Opis Skanuj przed spyware Szuka znanych zagrożeń szpiegujących. Wykryte pliki spyware będą traktowane jako zainfekowane. Skanuj aplikacje Skanuj przed dialerami Skanuj przed rootkitami Skanuj w poszukiwaniu programów używanych do szpiegowania. Szuka aplikacji dzwoniących pod drogie numery. Takie pliki zostaną oznaczone jako zainfekowane. Oprogramowanie które zawiera komponenty dialer może przestać działać jeśli ta opcja jest włączona. Szuka ukrytych obiektów (plików i procesów), ogólnie znanych jako rootkity. Opcje mają wpływ wyłącznie na proces skanowania na podstawie sygnatur. Analiza heurystyczna zgłosi obecność wszystkich podejrzanych plików, niezależnie od wyłączonych opcji. 2. Należy określić rodzaj obiektów do skanowania (wszystkich lub poszczególnych typów plików, archiwów, wiadomości itp.). Można tego dokonać, wybierając odpowiednie opcje z kategorii Opcji skanowania wirusów. Dostępne są następujące opcje: Opcje Skanowanie heurystyczne Skanowanie plików Skanowanie wszystkich plików Skanowanie tylko p l i k ó w wykonywalnych Skanowanie tylko zdefiniowanych rozszerzen Opis Skanuje pod kątem nieznanych wirusów, korzystając z metod heurystycznych. Wszystkie pliki są skanowane, bez względu na ich typ. Skanowane są tylko pliki aplikacji (lub programów). Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Skanowane będą tylko pliki o rozszerzeniach, które określiłeś. Rozszerzenia te muszą być oddzielone ;. Skanowanie spakowanych plików Skanuje spakowane programy. Skanowanie wewnatrz archiwów Skanowanie archiwów plików. Skanuj wewnątrz archiwów Archiwa zabezpieczone hasłem nie mogą być skanowane. Aby skanować pocztę wewnętrzną archiwów. Program BitDefender może nie posiadać uprawnień do zdezynfekowania określonych Szablony BitDefender Business Client 212

230 Opcje Przeskanuj boot sektory Skanuj pamięć Przeszukaj rejestr Przeskanuj ciasteczka Opis wiadomości poczty elektronicznej lub też może nie być w stanie tego zrobić. W takich przypadkach skontaktuj się z nami w celu uzyskania pomocy Otrzymywanie pomocy (p. 401). Aby skanować boot sektor systemu. Skanuje pamięć przed wirusami i innego typu złośliwym oprogramowaniem. skanuje wpisu rejestru na obecność spyware. Skanuje pliki ciasteczek. 3. Określ lokalizacje do skanowania. Możesz kazać programowi BitDefender skanować foldery Mój komputer, Moje dokumenty lub wybrać Ścieżki, a następnie wpisać lokalizacje do przeskanowania w polu edycji, oddzielając je średnikiem: ; Skanowanie: W tej sekcji można określić, jakie działania mają być podjęte wobec plików, które BitDefender uzna za zainfekowane, podejrzane lub ukryte. Ustawienia te można skonfigurować tylko wtedy, gdy poziom skanowania ustawiony jest jako Skanowanie niestandardowe. Można tu wybrać osobną czynność dla każdej kategorii, a także określić drugą czynność, jaka ma zostać podjęta, jeśli pierwsza nie przyniesie skutku. Wybierz z odpowiedniego menu pierwszą i drugą czynność, jaka ma zostać zastosowana do każdego z wykrytych plików. Zainfekowane pliki. Dostępne są następujące opcje: Działania Brak działań Wylecz pliki Usuń pliki Przenieś do kwarantanny Opis Żadna reakcja nie będzie podjęta na zainfekowane pliki. Te pliki będą występować w pliku raportu. Usuwa złośliwy kod z zainfekowanych plików. Opcja ta dostępna jest wyłącznie jako pierwsza czynność. Natychmiastu usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenosi zainfekowane pliki do kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Szablony BitDefender Business Client 213

231 Podejrzane pliki. Dostępne są następujące opcje: Działania Brak działań Usuń pliki Przenieś do kwarantanny Opis Żadna działanie nie będzie podjęte na podejrzanych plikach. Pliki te będą zawarte w raporcie. Natychmiast usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenosi zainfekowane pliki do kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Zalecamy wysłanie tych plików do Laboratorium BitDefendera. Ukryte pliki. Dostępne są następujące opcje: Działania Brak działań Opis Żadna działanie nie będzie podjęte na ukrytych plikach. Pliki te będą zawarte w raporcie. Zmień nazwę plików Zmienia nazwę ukrytych plików dodając.bd.ren do ich nazwy. Dzięki temu, będziesz mógł znaleźć tego typu pliki na swoim komputerze, jeśli takowe istnieją Inne opcje W tej sekcji można skonfigurować ogólne opcje dotyczące procesu skanowania. Dostępne są następujące opcje: Opcje Wyślij podejrzane pliki do Laboratorium BitDefender Uruchom zadanie z niskim priorytetem Pokaż pasek postępu skanowania w zasobniku systemowym Opis Po zakończeniu procesu skanowania automatycznie przesyła wszystkie podejrzane pliki do laboratorium BitDefender. Obniża priorytet procesu skanowania. Pozwala innym programom działać szybciej i zwiększa czas potrzebny na zakończenie skanowania. Informuje użytkownika o odbywającym się procesie skanowania, wyświetlając odpowiednią ikonę w zasobniku systemowym. Szablony BitDefender Business Client 214

232 Opcje Wyłącza komputer, gdy zadanie dobiegnie końca Opis Ustawienia Antywirusa Ta opcja może być bardzo przydatna w przypadku procesów skanowania odbywających się po godzinach pracy. Ten szablon pozwala tworzyć politykę dla modułu antywirusowego BitDefender Business Client. Moduł antywirusowy chroni system przed wszelkimi rodzajami złośliwego oprogramowania (wirusami, trojanami, oprogramowaniem typu spyware/adware, rootkitami i nie tylko). Moduł ten zawiera dwa składniki: Skanowanie przy uruchomieniu (lub kontrola w czasie rzeczywistym): blokuje dostęp do systemu nowym zagrożeniom ze strony złośliwego oprogramowania poprzez skanowanie wszystkich otwieranych plików, wiadomości poczty elektronicznej i wiadomości wysyłanych za pomocą komunikatorów internetowych (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger). Skanowanie na żądanie - funkcja ta służy do wykrywania i usuwania złośliwego oprogramowania zainstalowanego w systemie. Składnikiem tym można zarządzać za pomocą szablonu Polityka skanowania. BitDefender pozwala na izolowanie zainfekowanych lub podejrzanych plików w bezpiecznym obszarze pod nazwą kwarantanna. Przez izolowanie tych plików w kwarantannie ryzyko zainfekowania nie ma miejsca, a w tym samym czasie masz możliwość wysłać te pliki do laboratorium BitDefender w celu dalszej analizy. Kiedy wirus znajduje się w kwarantannie nie może uczynić żadnej szkody ponieważ nie może być uruchomiony lub otwierany. Ustawienia podzielone są na 5 sekcji: Ochrona w czasie rzeczywistym Poziom ochrony Ustawienia Ustawienia kwarantanny Ustawienia skanera zachowań Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ochrona W Czasie Rzeczywistym W tej sekcji można włączyć lub wyłączyć ochronę w czasie rzeczywistym. Szablony BitDefender Business Client 215

233 Jeśli chcesz, aby ochrona działająca w czasie rzeczywistym była włączona, zaznacz opcję Włącz ochronę w czasie rzeczywistym. W innym przypadku, pozostaw to pole puste Poziom Ochrony W tej sekcji można skonfigurować poziom ochrony. Tutaj możesz skonfigurować ochronę w czasie rzeczywistym za pomocą ustawień domyślnych lub konfiguracji użytkownika. Wybierz poziom ochrony, jaki najlepiej odpowiada twoim potrzebom. Dostępne są 4 poziomy ochrony: Poziomy ochrony Agresywny Umiarkowany Tolerancyjny Opis Oferuje wysoką ochronę. Zużycie zasobów komputera jest w tym przypadku umiarkowane. Wszystkie pliki oraz przychodzące i wychodzące maile są skanowane pod kątem wirusów i spyware. Poza klasycznym skanowaniem opartym na sygnaturach, analiza heurystyczna jest używana. Następujące działania są podejmowane na zainfekowanych plikach: wylecz plik/zablokuj dostęp. Oferuje standardowe zabezpieczenia. Zużycie zasobów komputera jest w tym przypadku niskie. Wszystkie pliki oraz przychodzące i wychodzące maile są skanowane pod kątem wirusów i spyware. Poza klasycznym skanowaniem opartym na sygnaturach, analiza heurystyczna jest używana. Następujące działania są podejmowane na zainfekowanych plikach: wylecz plik/zablokuj dostęp. Zapewnia podstawowe funkcje bezpieczeństwa. Zużycie zasobów komputera jest w tym przypadku bardzo niskie. Programy i przychodzące maile są skanowane tylko pod kątem wirusów. Poza klasycznym skanowaniem opartym na sygnaturach, analiza heurystyczna jest używana. Następujące działania są podejmowane na zainfekowanych plikach: wylecz plik/zablokuj dostęp. Niestandardowy Pozwala na konfigurację ustawień ochrony w czasie rzeczywistym. Ustawienia te można skonfigurować w sekcji Ustawienia Ustawienia W tej sekcji możesz osobno skonfigurować ustawienia ochrony w czasie rzeczywistym. Szablony BitDefender Business Client 216

234 Ustawienia te można skonfigurować tylko wtedy, gdy wybrałeś poziom ochrony Użytkownika. Ustawienia skanowania programu BitDefender pomagają w pełni dostosować ochronę w czasie rzeczywistym do stosowanych w twoim przedsiębiorstwie przepisów dotyczących bezpieczeństwa stacji roboczych. Skaner można ustawić w taki sposób, by skanował wyłącznie określone rozszerzenia plików, aby wyszukiwał określone zagrożenia ze strony złośliwego oprogramowania lub żeby pomijał archiwa. W ten sposób można znacznie skrócić czas skanowania i poprawić czas reakcji systemu. Dostępne są następujące opcje: Opcje skanowania otwieranych plików i transferów P2P - skanuje otwierane pliki i komunikację pomiędzy komunikatorami internetowymi (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger). Wybierz typ plików, jakie mają być skanowane. Opcje Skanuj Skanowanie uruchamiane wszystkich plików pliki Skanuj boot sektory Skanowanie p l i k ó w wykonywalnych tylko Skanowanie tylko zdefiniowanych rozszerzen Opis Wszystkie dostępne pliki zostaną przeskanowane, bez względu na ich typ. Skanowane są tylko pliki aplikacji (lub programów). Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Skanowane będą tylko pliki o rozszerzeniach, które określiłeś. Rozszerzenia te muszą być oddzielone ;. Skanuj w Skanuje pod potencjalnie niebezpiecznych poszukiwaniu riskware programów. Wykryte pliki będą traktowane jako zainfekowane. Oprogramowanie, które zawiera komponenty adware może przestać działać jeśli ta opcja jest włączona. Wybierz Pomiń dialery i aplikacje podczas skanowania jeżeli chcesz wyłączyć tego typu pliki ze skanowania. Aby skanować boot sektor systemu. Skanowanie wewnatrz archiwów Także dostępne archiwa zostaną przeskanowane. Ta opcja spowalnia pracę komputera. Skanowanie spakowanych plików Wszystkie spakowane pliki zostaną przeskanowane. Pierwsze działanie Wybierz z menu rozwijalnego pierwsze działanie do podjęcia na zainfekowanych lub podejrzanych plikach. Szablony BitDefender Business Client 217

235 Opcje Drugie działanie Opis Odmowa dostepu i W przypadku wykrycia zainfekowanego pliku kontynuuj dostęp do niego zostanie zablokowany. Wylecz plik Usun plik Przeniesc plik do kwarantanny Usuwa złośliwy kod z zainfekowanych plików. Natychmiastu usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenosi zainfekowane pliki do kwarantanny. Wybierz z menu rozwijalnego drugie działanie do podjęcia na zainfekowanych lub podejrzanych plikach, w przypadku niepowodzenia pierwszego działania. Odmowa dostepu i W przypadku wykrycia zainfekowanego pliku kontynuuj dostęp do niego zostanie zablokowany. Usun plik Przeniesc plik do kwarantanny Nie skanuj archiwów mających więcej niż [x] KB Natychmiastu usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenosi zainfekowane pliki do kwarantanny. Wpisz maksymalny rozmiar archiwów do przeskanowania. Jeśli rozmiar wynosi 0 KB, skanowane będą wszystkie archiwa bez względu na ich rozmiar. Skanuj pocztę elektroniczną - skanuje cały ruch poczty elektronicznej. Dostępne są następujące opcje: Opcje Skanuj przychodzące wiadomości Skanuj wychodzące wiadomości Opis Skanuje wszystkie przychodzące wiadomości Skanuje wszystkie wychodzące wiadomości Skanuj ruch http - skanuje ruch http. Pokaż ostrzeżenie gdy wirus zostanie wykryty - okno alarmu wyświetli się, gdy wirus zostanie znaleziony w pliku, lub w wiadomości . W przypadku zainfekowanych plików, okno będzie zawierało nazwę wirusa, ścieżkę do niego i akcję jaką wykonał BitDefender oraz link do stron BitDefendera, gdzie możesz znaleźć więcej informacji o danym wirusie. Natomiast, w przypadku zainfekowanych i, okno alarmu będzie zawierało dodatkowo informacje o nadawcy i odbiorcy poczty. Szablony BitDefender Business Client 218

236 Jeśli użytkownik natknie się na podejrzany plik, za pomocą okna alarmów może uruchomić kreator w celu przesłania pliku do laboratorium BitDefender do analizy. Użytkownik może podać adres poczty elektronicznej, na który otrzymywać będzie informacje o raporcie Ustawienia kwarantanny W tej sekcji można skonfigurować ustawienia kwarantanny. Istnieje możliwość, aby program BitDefender automatycznie wykonywał poniższe akcje: Usuń stare pliki. Aby automatycznie usuwać stare pliki z kwarantanny, zaznacz odpowiednią opcje. Musisz określić liczb dni po których pliki z kwarantanny zostaną usunięte i częstotliwość z jaką BitDefender powinien sprawdzać stare pliki. Domyślnie, BitDefender szuka starych plików codziennie i usuwa pliki starsze niż 30 dni. Usuń duplikaty. Aby automatycznie usunąć duplikaty plików w kwarantannie, zaznacz odpowiednią opcje. Musisz określić liczbę dni między dwoma następnymi sprawdzeniami duplikatów. Domyślnie, BitDefender szuka duplikatów plików w kwarantannie codziennie. Automatycznie wysyłaj pliki. Aby automatycznie wysyłać pliki z kwarantanny, zaznacz odpowiednią opcje. Musisz określić częstotliwość z jaką pliki mają być wysyłane. Domyślnie, BitDefender automatycznie wyśle pliki z kwarantanny co 60 minut Ustawienia Skanera Zachowań W tej sekcji możesz skonfigurować składniki detekcji bazującej na zachowaniu. Program BitDefender Business Client zawiera dwa takie składniki, których celem jest poprawa tradycyjnej detekcji opartej na sygnaturach i heurystyce: Aktywna Kontrola Wirusowa BitDefender to innowacyjna, proaktywna technologia detekcji, która korzysta z zaawansowanych metod heurystycznych do wykrywania w czasie rzeczywistym nowych, potencjalnych zagrożeń. Aktywna ochrona wirusowa nieustannie monitoruje aplikacje działające w komputerze, wyszukując działania charakterystyczne dla złośliwego oprogramowania. Każde z tych działań jest oceniane, a dla każdego procesu wystawiana jest ocena ogólna. Gdy wynik ogólny dla danego procesu osiąga podany próg, proces ten zostaje uznany za szkodliwy. Możesz skonfigurować usługę Aktywnej kontroli Szablony BitDefender Business Client 219

237 wirusowej tylko do wykrywania i zgłaszania szkodliwych procesów, czy też do blokowania potencjalnie szkodliwych procesów bez lub z pytaniem użytkownika. Aby uzyskać więcej informacji, odwiedź naszą witrynę internetową i zapoznaj się z opracowaniem na temat Aktywnej kontroli wirusowej. BitDefender Host Intrusion Detection/Prevention sprawdza system pod kątem podejrzanych działań (na przykład: nieautoryzowany dostęp do plików programu BitDefender, wstrzykiwanie bibliotek DLL, próby logowania naciskanych klawiszy itp.). Aby włączyć i skonfigurować te składniki, wykonaj następujące czynności: 1. Odblokuj Aktywną kontrolę wirusową i Host Intrusion Detection/Prevention zaznaczając odpowiednie pola. 2. Jeśli chcesz tylko wykrywać i zgłaszać szkodliwe procesy, wybierz Uruchom tylko w trybie detekcji Zidentyfikowane aplikacje możesz sprawdzić na pulpicie oprogramowania BitDefender Management Server lub poprzez utworzenie raportu szkodliwego oprogramowania Zidentyfikowane obiekty AVC BitDefender. 3. Wybierz poziom ochrony, jaki najlepiej odpowiada twoim potrzebom. Jeśli podniesiesz poziomy ochrony, aktywna kontrola wirusowa będzie wymagać mniejszej liczby oznak złośliwego zachowania, by zgłosić dany proces. To sprawi, że raportowana będzie większa liczba aplikacji, a jednocześnie wzrośnie prawdopodobieństwo uzyskania fałszywych wyników (czystych aplikacji zidentyfikowanych jako złośliwe). W przypadku modułu Host Intrusion Detection/Prevention zmiana poziomu ochrony określa rodzaj podejrzanych zachowań podlegających monitorowaniu. Gdy poziom ochrony ustawiony jest na Niski, zgłaszane są jedynie próby instalowania złośliwych sterowników i nieautoryzowane próby zmiany plików programu BitDefender. Umiarkowany poziom ochrony dodaje do listy iniekcje DLL, natomiast na poziomie Wysokim zgłaszanych jest wiele innych podejrzanych zachowań (w tym wycieki programu Internet Explorer i próby keyloggingu). 4. Jeśli nie zaznaczyłeś pola Uruchom tylko w trybie wykrywania, możesz dodać reguły dla zaufanych aplikacji. Te aplikacje nie będą monitorowane, przez co nigdy nie będą raportowane lub blokowane. Możesz też wybrać akcje, które mają być stosowane na wykrytych aplikacjach. Aby zapobiec uzyskiwaniu fałszywych wyników, należy utworzyć reguły dla najczęściej używanych lub znanych aplikacji. Aby skonfigurować reguły dla zaufanych aplikacji, wykonaj następujące czynności: 1. Wpisz nazwę aplikacji w polu Nazwa aplikacji. 2. Z menu wybierz Zezwól. 3. Kliknij Dodaj. Szablony BitDefender Business Client 220

238 Dodane aplikacje pojawią się w tabeli. Możesz dodać dowolną liczbę aplikacji. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń. 4. Domyślnie reguły zostaną dodane do tych, które są już skonfigurowane na komputerze klienta. Aby zastosować reguły skonfigurowane jedynie w tej polityce, usuń zaznaczenie pola wyboru znajdującego się pod tabelą reguł Ustawienia Zapory Sieciowej Ten szablon polityki pozwala tworzyć polityki zapory sieciowej dla programu BitDefender Business Client. Zapora sieciowa chroni twój komputer przed niechcianymi połączeniami z zewnątrz i od środka. Ustawienia są podzielone na 3 sekcje: Ustawienia ogólne Ustawienia profilu Inne ustawienia Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ustawienia Ogólne W tej sekcji możesz włączyć lub wyłączyć zaporę sieciową programu BitDefender, a także skonfigurować ustawienia ogólne. Jeśli chcesz, aby zapora była włączona, zaznacz odpowiednie pole wyboru. W innym przypadku, pozostaw to pole puste. Aby zablokować całą sieć / ruch sieciowy, zaznacz odpowiednie pole wyboru. Jeśli chcesz, aby ogólny profil Zapory sieciowej stosowany był za każdym razem, gdy użytkownik łączy się z nową siecią lub sieć jest niedostępna, wybierz opcjękorzystaj z ogólnej Zapory sieciowej dla wszystkich sieci Ustawienia profilu W tej sekcji możesz skonfigurować ustawienia zarówno dla aktualnego, jak i dla ogólnego profilu zapory sieciowej. Aktualny profil zapory sieciowej zawiera reguły, które obecnie kontrolują dostęp poszczególnych aplikacji do sieci lub do Internetu. Profil ogólnej zapory sieciowej zawiera reguły stosowane za każdym razem, gdy zmieniona zostanie konfiguracja sieci. Aby skonfigurować ustawienia profilu, wykonaj następujące czynności: 1. Określ, czy ustawienia mają być stosowane do aktualnego profilu, profilu ogólnego, czy do obu. 2. Określ, czy zmiany w aplikacjach mają być wyszukiwane. Szablony BitDefender Business Client 221

239 Zazwyczaj zmiany w aplikacjach powstają na skutek aktualizacji. Istnieje jednak możliwość, że zmiany zostaną dokonane przez aplikacje będące oprogramowaniem złośliwym, w celu zainfekowania komputera lokalnego i innych komputerów pracujących sieci. Wybierz opcję Sprawdź integralność procesów, jeśli chcesz, aby program sprawdzał, czy od czasu dodania reguły kontrolującej dostęp do Internetu żadna aplikacja łącząca się z Internetem nie została zmieniona. Jeśli aplikacja została zmieniona, użytkownik zostanie poproszony za pośrednictwem alarmu o dopuszczenie na połączenie się aplikacji z Internetem bądź zablokowanie tego połączenia. Podpisane aplikacje powinny być zaufane i mieć wyższy poziom zabezpieczeń. Aby automatycznie zezwalać na łączenie się z Internetem zmienionych podpisanych aplikacji, wybierz opcję Ignoruj podpisany proces. 3. Jeśli nie chcesz usunąć reguł zapory sieciowej skonfigurowanych dla klienta stacji roboczej, zaznacz pole Dodaj reguły. Jeśli istniejąca reguła jest sprzeczna z regułą skonfigurowaną w ramach polityki, pierwszeństwo ma ta druga. 4. Program BitDefender Business Client może informować użytkowników podłączonych do sieci Wi-Fi o podłączeniu do sieci nowego komputera. Aby wyświetlać takie powiadomienia na komputerze użytkownika, zaznacz pole wyboru Włącz powiadomienia Wi-Fi. 5. Skonfiguruj reguły zapory sieciowej, które mają być stosowane. Zastosowane mogą być następujące grupy predefiniowanych reguł: Predefiniowane reguły Najważniejsze reguły Reguły przychodzących połączeń zdalnego dostępu do pulpitu Reguły wychodzących połączeń zdalnego dostępu do pulpitu Opis Dopuszczaj połączenie sieciowe lub internetowe dla: System nazw domenowych (DNS); Protokół Dynamicznego Konfigurowania Węzłów (DHCP); winlogon; userinit; Lekki Protokół Usług Katalogowych (LDAP); aktualizacje systemu Windows; protokół uwierzytelniania i autoryzacji w sieci komputerowej Kerberos. Opcja ta umożliwia łączenie się komputerów pracujących w sieci z komputerem korzystającym ze zdalnego dostępu do pulpitu. Opcja ta umożliwia łączenie się komputera z innymi komputerami pracującymi w sieci za pomocą zdalnego dostępu do pulpitu. Szablony BitDefender Business Client 222

240 Predefiniowane reguły Reguły połączeń przychodzących Samba Reguły połączeń wychodzących Samba Reguły połączeń przychodzących VPN Reguły połączeń wychodzących VPN Reguły podziału łącza internetowego Opcjonalne reguły Reguły przeglądarki sieciowej Reguły Opis Opcja ta umożliwia komputerom sieciowym korzystanie z zasobów Samby danego komputera. Opcja ta umożliwia komputerowi korzystanie z zasobów Samby innych komputerów pracujących w sieci. Zezwala na przychodzące połączenia VPN. Zezwala na wychodzące połączenia VPN. Jeśli podział łącza internetowego jest dostępny, reguły te umożliwiają komputerowi udostępnianie swego łącza internetowego innym komputerom pracującym w sieci. Dopuszczaj połączenie sieciowe lub internetowe dla: Protokół Universal Plug and Play (UPnP); Protokół synchronizacji czasu (NTP); Usługa zdalnego uwierzytelniania użytkownika (RADIUS); Aktywna synchronizacja Umożliwia domyślnej przeglądarce sieciowej łączenie się z Internetem. Umożliwia łączenie się z siecią lub Internetem domyślnemu klientowi poczty elektronicznej. Jeśli chcesz, możesz skonfigurować szczegółowe reguły zapory i dodać nowe reguły. Aby uzyskać więcej informacji, zapoznaj się z niniejszymi tematami: Zarządzanie Regułami (p. 223) Konfigurowanie nowych reguł (p. 224) Zarządzanie Regułami Aby zobaczyć skonfigurowane reguły, stworzyć reguły dodatkowe lub zarządzać stworzonymi przez siebie regułami, kliknij Zarządzaj regułami. Wyświetli się nowe pole. Skonfigurowane reguły zapory sieciowej pogrupowane są w dwie osobne sekcje: Reguły dla przychodzących pakietów oraz Reguły dla wychodzących pakietów. Dla każdej reguły wymienionej w tabeli można sprawdzić następujące dane: grupę, do której należy dana reguła. Dotyczy to zarówno grupy domyślnej, jak i grupy stworzonej według Reguł administratora, zawierającej stworzone przez ciebie reguły zapory sieciowej użytkownika. Szablony BitDefender Business Client 223

241 ogólną ścieżkę dostępu do aplikacji, której dotyczy dana reguła. protokół, którego dotyczy dana reguła. działanie reguły (dopuszczanie lub blokowanie pakietów). źródło pakietu (adres IP, maska podsieci, port), którego dotyczy dana reguła. adres docelowy pakietu (adres IP, maska podsieci, port), którego dotyczy dana reguła. zdarzenia sieciowe, których dotyczy dana reguła. Aby edytować regułę administratora, zaznacz ją i kliknij Zmień. Aby zwiększyć priorytet reguły administratora o jeden poziom, użyj przycisków Przesuń w górę i Przesuń w dół. Aby usunąć regułę administratora, zaznacz ją i kliknij Usuń. Aby automatycznie usunąć dodatkową regułę dla innych typów pakietów, wybierz opcję Usuń dodatkową regułę. Nie można usunąć ani zmodyfikować domyślnych reguł zapory sieciowej, ani też zmienić ich priorytetu. Konfigurowanie nowych reguł Aby skonfigurować nową regułę zapory sieciowej, wykonaj następujące czynności: 1. Kliknij Zarządzanie regułami, a następnie Dodaj. 2. W polu Ścieżka procesu wpisz nazwę ścieżki dostępu do aplikacji, do której stosowana będzie nowa reguła zapory sieciowej. 3. Z menu Protokół wybierz protokół, do którego stosowana ma być reguła. Reguła może być zastosowana do jednego bądź do wszystkich spośród protokołów wymienionych poniżej: ICMP, TCP, UDP. 4. Z menu Kierunek wybierz kierunek ruchu sieciowego, do którego ma być stosowana reguła: ruch przychodzący, ruch wychodzący lub obie z powyższych kategorii. Jeśli wybierzesz Oba, zostaną stworzone dwie uzupełniające się reguły: jedna dla pakietów przychodzących, druga dla pakietów wychodzących. 5. Z menu Działania wybierz sposób, w jaki działać będzie reguła (dopuszczaj lub blokuj pakiety). 6. Określ źródło pakietu, do którego stosowana będzie reguła. Wpisz adres IP i maskę podsieci źródła w odpowiednich plikach. Jeśli chcesz, aby reguła była stosowana do wszystkich portów, w menu wybierz opcję Dowolny port. W innym wypadku wybierz opcję Określony port lub Zakres portów, a następnie określ porty. Szablony BitDefender Business Client 224

242 7. Określić adres pakietu, do którego stosowana będzie reguła. Wpisz adres IP i maskę podsieci adresu w odpowiednich plikach. Jeśli chcesz, aby reguła była stosowana do wszystkich portów, w menu wybierz opcję Dowolny port. W innym wypadku wybierz opcję Określony port lub Zakres portów, a następnie określ porty. 8. Jeśli wybrany został protokół TCP lub UDP, określ zdarzenia sieciowe, do których stosuje się reguła. 9. Kliknij Dodaj, aby dodać regułę Inne Ustawienia W sekcji tej można skonfigurować automatyczną odpowiedź na alarmy zapory sieciowej. Zapora sieciowa prosi o zgodę dla każdej próbującej połączyć się z Internetem aplikacji, do której nie pasuje żadna z reguł aktualnego profilu. Na podstawie odpowiedzi użytkownika lub skonfigurowanej wcześniej odpowiedzi automatycznej dla danej aplikacji tworzona jest reguła, która następnie zostaje dodana do profilu. Wybierz z menu automatyczną odpowiedź na alarmy zapory sieciowej. Dostępne są następujące opcje: Automatyczna odpowiedź Wymuszone TAK Wymuszone NIE Zapytaj użytkownika Baza danych znanych plików i wymuszone NIE Baza danych znanych plików i zapytaj użytkownika Opis Kontrola prywatności Aplikacja automatycznie otrzymuje zgodę na połączenie się z Internetem. Aplikacja nie otrzymuje zgody na połączenie się z Internetem. Na ekranie użytkownika nie będzie wyświetlane okno alarmów. Na ekranie użytkownika wyświetli się zawierające szczegółowe informacje okno alarmów, prosząc użytkownika o podjęcie działania. Aplikacja otrzyma automatyczną zgodę na połączenie się z Internetem tylko wówczas, gdy znajduje się na białej liście programu BitDefender. W innym wypadku połączenie zostanie zablokowane. Aplikacja otrzyma automatyczną zgodę na połączenie się z Internetem tylko wówczas, gdy znajduje się na białej liście programu BitDefender. W innym wypadku użytkownik proszony jest o podjęcie działania. Ten szablon pozwala tworzyć politykę dla modułu kontroli prywatności BitDefender Business Client. Moduł ten posiada dwie niezależne funkcje: Szablony BitDefender Business Client 225

243 Antyphishing zapewnia bezpieczne przeglądanie stron WWW, ostrzegając użytkownika przed potencjalnymi stronami phishingowymi. Kontrola prywatności zapobiega kradzieży danych, monitoruje aplikacje wczytujące się podczas startu systemu i chroni przed dwoma rodzajami potencjalnych zagrożeń internetowych, ciasteczek i skryptów. Ustawienia są podzielone na 7 sekcji: Ochrona Poziom ochrony Ustawienia Kontrola tożsamości Kontrola ciasteczek Kontrola skryptów Alarmy Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ochrona W tej sekcji można włączyć lub wyłączyć kontrolę prywatności. Jeśli chcesz, aby Kontrola prywatności była włączona, zaznacz odpowiednie pole wyboru. W innym przypadku, pozostaw to pole puste. W skład kontroli użytkowników wchodzą następujące komponenty: Kontrola tożsamości zapobiega kradzieży danych poprzez filtrowanie wszelkiego wychodzącego ruchu HTTP i SMTP zgodnie z regułami stworzonymi w sekcji Kontrola tożsamości. Kontrola rejestru prosi o zgodę za każdym razem, gdy nowy, niepasujący do istniejących reguł program usiłuje modyfikować wpis do rejestru w taki sposób, aby być automatycznie uruchamianym podczas startu systemu. Reguły dla lokalnego produktu klienta tworzone są automatycznie na podstawie odpowiedzi użytkownika bądź odpowiedzi automatycznej skonfigurowanej w sekcji Alarmy. Kontrola ciasteczek prosi o zgodę, gdy nowa strona, do której nie pasuje żadna z aktualnych reguł, usiłuje założyć ciasteczko. Reguły dla lokalnego produktu klienta tworzone są automatycznie na podstawie odpowiedzi użytkownika bądź odpowiedzi automatycznej skonfigurowanej w sekcji Alarmy. Możesz również samodzielnie skonfigurować globalne reguły w sekcji Kontrola ciasteczek. Kontrola skryptów prosi o zgodę, gdy nowa strona, do której nie pasuje żadna z aktualnych reguł, usiłuje uruchomić skrypt lub inny proces. Reguły dla lokalnego produktu klienta tworzone są automatycznie na podstawie odpowiedzi użytkownika bądź odpowiedzi automatycznej skonfigurowanej w sekcji Alarmy. Możesz również samodzielnie skonfigurować globalne reguły w sekcji Kontrola skryptów. Szablony BitDefender Business Client 226

244 Poziom Ochrony W tej sekcji można skonfigurować poziom ochrony. Poziom ochrony określa, które komponenty kontroli prywatności mają być włączone. Wybierz poziom ochrony prywatności najlepiej pasujący do polityki, którą planujesz stworzyć. Dostępne są następujące opcje: Poziomy ochrony Opis Agresywny Umiarkowany Tolerancyjny Wszystkie komponenty kontroli prywatności są włączone. Musisz skonfigurować odpowiednie reguły Kontroli tożsamości, aby uniemożliwić nieautoryzowane wysyłanie informacji poufnych. Kontrola Rejestru i Kontrola Tożsamości są włączone. Musisz skonfigurować odpowiednie reguły Kontroli tożsamości, aby uniemożliwić nieautoryzowane wysyłanie informacji poufnych. Tylko Kontrola Rejestru jest włączona. Możesz również osobno włączyć lub wyłączyć każdy komponent kontroli prywatności, bez konfigurowania poziomu ochrony Ustawienia W tej sekcji można włączyć lub wyłączyć kontrolę rejestru i antyphishing. Kontrola rejestru. Kontrola rejestru ostrzega użytkownika za każdym razem, gdy jakiś program usiłuje zmienić wpis do rejestru w taki sposób, aby być automatycznie uruchamianym przy starcie. Jeśli chcesz, aby kontrola rejestru była włączona, zaznacz opcję Kontrola rejestru. W innym przypadku, pozostaw to pole puste. Pokaż ochronę Antyphishingową. Antyphishing powiadamia użytkownika o stronach wyłudzających dane. Jeśli chcesz, aby ochrona antyphishingowa była włączona, zaznacz opcję Pokaż ochronę Antyphishingową. W innym przypadku, pozostaw to pole puste. Po włączeniu antyphishingu możesz zdecydować, czy pasek narzędzi antyphishingu ma być widoczny, czy też nie. Pasek ten pozwala użytkownikowi na zarządzanie ochroną antyphishingową (nawet wówczas, gdy program działa w trybie użytkownika o ograniczonych uprawnieniach) Kontrola tożsamości W tej sekcji można skonfigurować kontrolę tożsamości. Kontrola tożsamości filtruje wychodzący ruch sieciowy HTTP i SMTP na podstawie stworzonych wcześniej reguł. Wiadomości i strony internetowe zawierające ciągi wymienione w jednej z tych reguł są blokowane. Szablony BitDefender Business Client 227

245 Jeśli chcesz, aby kontrola tożsamości była włączona, zaznacz opcję Włącz kontrolę tożsamości. W innym przypadku, pozostaw to pole puste. Zobaczysz tabelę, w której znajdują się skonfigurowane reguły. Jeśli chcesz, aby wyłącznie te reguły były stosowane, a reguły lokalnego produktu klienta zostały nadpisane, odznacz pole Dodaj reguły. Aby skonfigurować reguły, wykonaj następujące czynności: 1. Wpisz nazwę reguły w polu Nazwa reguły. 2. Z menu Typ reguły wybierz typ reguły (adres, imię i nazwisko, karta kredytowa, PIN, numer ubezpieczenia społecznego itp.). 3. W polu Dane reguły wpisz ciąg znaków, których nie wolno wysyłać. Zaleca się wprowadzenie przynajmniej trzech znaków, aby zapobiec omyłkowemu blokowaniu wiadomości i stron internetowych. 4. Wybierz opcję Skanuj HTTP, aby włączyć skanowanie wychodzącego ruchu sieciowego, a także zablokować wychodzące dane zgodne z danymi reguły. 5. Wybierz opcję Skanuj SMTP, aby włączyć skanowanie wychodzącego ruchu pocztowego, a także zablokować wychodzące wiadomości poczty elektronicznej zawierające dane reguły. 6. Aby program blokował strony www i wiadomości poczty elektronicznej wyłącznie w sytuacji, gdy dane reguły pasują do całych słów, wybierz Dopasuj całe słowa. 7. Aby program blokował strony www i wiadomości poczty elektronicznej wyłącznie w sytuacji, gdy dane reguły pasują do całych słów, wybierz Dopasuj całe słowa. 8. W polu Opis reguły podaj opis danej reguły. 9. Kliknij Dodaj. Do tabeli zostanie dodana nowa reguła. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń. U dołu sekcji znajduje się kolejna tabela, w której wypisane są wyjątki od określonych reguł. Jeśli chcesz, aby wyłącznie te wyjątki były stosowane, a wyjątki lokalnego produktu klienta zostały nadpisane, odznacz pole Dodaj wyjątek. Aby dodać wyjątek, wykonaj następujące kroki: 1. Z menu Typ wyjątku wybierz typ wyjątku, jaki zamierzasz stworzyć. 2. W polu Dozwolone adresy www/ wpisz adres www lub adres , który ma zostać dodany jako wyjątek. 3. Kliknij Dodaj, aby dodać do tabeli nowy wyjątek. Aby usunąć wyjątek z tabeli, zaznacz go i kliknij Usuń. Szablony BitDefender Business Client 228

246 Kontrola Ciasteczek W tej sekcji można skonfigurować kontrolę ciasteczek. Kontrola ciasteczek kontroluje, które strony www mogą założyć ciasteczka lub żądać do nich dostępu, a które nie. Jeśli chcesz, aby kontrola ciasteczek była włączona, zaznacz opcję Włącz kontrolę ciasteczek. W innym przypadku, pozostaw to pole puste. Aby skonfigurować reguły, wykonaj następujące czynności: 1. Określ domenę, do której stosuje się reguła. Wykonaj jedną z czynności: Aby zastosować regułę do wszystkich domen, wybierz opcję Wszystkie. Aby zastosować regułę wyłącznie do wybranej domeny, wybierz opcję Wpisz domenę, a następnie w polu edycji wpisz nazwę domeny. 2. Wybierz działanie reguły. Dostępne są następujące opcje: Działania Zezwól Zabroń Opis Ciasteczka z tej domeny będą zapisywane. Ciasteczka z tej domeny nie będą zapisywane i uruchamiane. 3. Wybierz kierunek ruchu. Dostępne są następujące opcje: Kierunek Wychodzące Opis Reguła będzie zastosowana wyłącznie dla ciasteczek, które są wysyłane z powrotem do podłączonych stron. Przychodzące Reguła będzie zastosowana wyłącznie dla ciasteczek, które są otrzymane z powrotem z podłączonych stron. Oba Reguła będzie dotyczyła obu kierunków. 4. Kliknij Dodaj. Do tabeli zostanie dodana nowa reguła. Wygodnym rozwiązaniem może okazać się ustawienie globalnej reguły blokującej ciasteczka dla wszystkich domen, a następnie dopuszczenie ciasteczek z zaufanych stron www. Aby zablokować ciasteczka dla wszystkich domen, wykonaj następujące czynności: 1. Wybierz opcję Wszystkie. 2. Wybierz opcję Blokuj. 3. Ustaw kierunek jako Wychodzący (aby zaakceptować otrzymywanie ciasteczek, lecz zapobiec ich odsyłaniu) lub Oba (aby blokować ciasteczka przesyłane w obie strony). Szablony BitDefender Business Client 229

247 Możesz dodać dowolną liczbę reguł. W przypadku stron www, dla których nie skonfigurowano żadnej zasady, użytkownik zostanie poproszony o podjęcie działania lub podjęte zostanie domyślne działanie. Więcej informacji znajduje się w sekcji Alarmy (p. 231). Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń. Zasady kontroli ciasteczek mogą być teraz skonfigurowane na stacji roboczej klienta (na przykład za pomocą uprzednio zastosowanej polityki lub przez alarmy kontroli ciasteczek). Jeśli tylko te reguły mają być stosowane podczas skanowania, należy odznaczyć pole Dodaj reguły. W rezultacie usunięte zostaną wszystkie istniejące reguły. Jeśli zdecydujesz się dodać nowo skonfigurowane zasady do już istniejących, może dojść do następującej sytuacji: Reguły skonfigurowane w ramach polityki nie będą kłócić się z jakimikolwiek zasadami skonfigurowanymi na potrzeby stacji roboczej klienta. Nowe reguły zostaną po prostu dodane do istniejących wcześniej zasad. Zasada skonfigurowana w ramach polityki oraz istniejąca zasada odnoszą się do tej samej strony www, ale nie stoją ze sobą w sprzeczności. W takim przypadku obie reguły zostaną połączone. Nowo skonfigurowane reguły stoją w sprzeczności z jedną z istniejących zasad. W takim przypadku priorytet ma zasada skonfigurowana w ramach polityki Kontrola Skryptów W tej sekcji można skonfigurować kontrolę skryptów. Kontrola skryptów kontroluje, które strony www mogą uruchamiać procesy (skrypty, formanty ActiveX, applety Java), a które nie. Jeśli zablokujesz aktywną zawartość, niektóre strony internetowe mogą nie być wyświetlane w prawidłowy sposób. Jeśli chcesz uruchomić kontrolę skryptów, wybierz Włącz kontrolę skryptów. W innym przypadku, pozostaw to pole puste. Aby skonfigurować reguły, wykonaj następujące czynności: 1. Następnie w polu Domena wpisz nazwę domeny, do której stosowana będzie reguła. 2. Wybierz działanie reguły. Dostępne są następujące opcje: Działania Zezwól Zabroń Opis Skrypty w tej domenie będą wykonane. Skrypty w domenie nie będą wykonane. Szablony BitDefender Business Client 230

248 3. Kliknij Dodaj. Do tabeli zostanie dodana nowa reguła. Możesz dodać dowolną liczbę reguł. W przypadku stron www, dla których nie skonfigurowano żadnej zasady, użytkownik zostanie poproszony o podjęcie działania lub podjęte zostanie domyślne działanie. Więcej informacji znajduje się w sekcji Alarmy (p. 231). Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń. Zasady kontroli skryptów mogą być teraz skonfigurowane na stacji roboczej klienta (na przykład za pomocą uprzednio zastosowanej polityki lub przez alarmy kontroli skryptów). Jeśli tylko te reguły mają być stosowane podczas skanowania, należy odznaczyć pole Dodaj reguły. W rezultacie usunięte zostaną wszystkie istniejące reguły. Jeśli zdecydujesz się dodać nowo skonfigurowane zasady do już istniejących, może dojść do następującej sytuacji: Reguły skonfigurowane w ramach polityki nie będą kłócić się z jakimikolwiek zasadami skonfigurowanymi na potrzeby stacji roboczej klienta. Nowe reguły zostaną po prostu dodane do istniejących wcześniej zasad. Zasada skonfigurowana w ramach polityki oraz istniejąca zasada odnoszą się do tej samej strony www, ale nie stoją ze sobą w sprzeczności. W takim przypadku obie reguły zostaną połączone. Nowo skonfigurowane reguły stoją w sprzeczności z jedną z istniejących zasad. W takim przypadku priorytet ma zasada skonfigurowana w ramach polityki Alarmy W sekcji tej można skonfigurować automatyczną odpowiedź na alarmy rejestru, ciasteczek i skryptu. Aby tego dokonać, z odpowiedniego menu należy wybrać automatyczną odpowiedź na dany rodzaj alarmu. Jeżeli dany komponent został wyłączony, automatyczna odpowiedź nie będzie dostępna. Alarmy rejestru. Można wybrać jedną z następujących automatycznych odpowiedzi: Automatyczna odpowiedź Zapytaj użytkownika (alarm jest widoczny) Wymuszone NIE Opis Na ekranie użytkownika wyświetli się zawierające szczegółowe informacje okno alarmów, prosząc użytkownika o podjęcie działania. Aplikacja nie może zmieniać wpisów do rejestru w taki sposób, aby być uruchamianą przy starcie systemu. Na Szablony BitDefender Business Client 231

249 Automatyczna odpowiedź Wymuszone TAK Opis ekranie użytkownika nie będzie wyświetlane okno alarmów. Aplikacja może zmieniać wpisy do rejestru w taki sposób, aby być uruchamianą przy starcie systemu, nie powiadamiając o tym użytkownika. Alarmy ciasteczek. odpowiedzi: Można wybrać jedną z następujących automatycznych Automatyczna odpowiedź Zapytaj użytkownika (alarm jest widoczny) Wymuszone NIE Wymuszone TAK Opis Na ekranie użytkownika wyświetli się zawierające szczegółowe informacje okno alarmów, prosząc użytkownika o podjęcie działania. Strona www nie może odbierać swoich ciasteczek ani umieszczać ich w systemie użytkownika. Na ekranie użytkownika nie będzie wyświetlane okno alarmów. Strona www może odbierać ciasteczka i umieszczać je w systemie użytkownika, nie powiadamiając o tym użytkownika. Alarmy skryptów. odpowiedzi: Można wybrać jedną z następujących automatycznych Automatyczna odpowiedź Opis Zapytaj użytkownika (alarm Na ekranie użytkownika wyświetli się zawierające jest widoczny) szczegółowe informacje okno alarmów, prosząc użytkownika o podjęcie działania. Wymuszone NIE Wymuszone TAK Ustawienia Antyspamu Strona www nie może uruchamiać procesów. Na ekranie użytkownika nie będzie wyświetlane okno alarmów. Strona WWW może uruchamiać procesy, nie powiadamiając o tym użytkownika. Ten szablon pozwala tworzyć politykę dla modułu antyspamowego BitDefender Business Client. BitDefender Antyspam zawiera wiele innowacji technologiczne i oferujące najwyższe standardy filtry antyspamowe by odnaleźć spam zanim dotrze on do twojej Skrzynki Odbiorczej. Szablony BitDefender Business Client 232

250 Ustawienia są podzielone na 3 sekcje: Ochrona Poziom ochrony Ustawienia Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ochrona W tej sekcji można włączyć lub wyłączyć ochronę antyspamową. Jeśli chcesz włączyć ochronę antyspamową, wybierz opcję Włącz antyspam. W innym przypadku, pozostaw to pole puste Poziom Ochrony W tej sekcji można skonfigurować poziom ochrony. Poziom ochrony określa dokładność, z jaką program BitDefender przetwarza wiadomości elektroniczne w poszukiwaniu spamu. Wybierz poziom ochrony najlepiej odpowiadający twoim potrzebom. Dostępne jest 5 poziomów ochrony: Poziomy ochrony Agresywny Umiarkowany do Agresywnego Umiarkowany Tolerancyjny do Umiarkowanego Tolerancyjny Opis Oferuje ochronę dla kont otrzymujących regularnie bardzo dużo spamu. Filtr przepuści bardzo małe ilości spamu, ale może generować fałszywe pozytywy (prawidłowa poczta oznaczona jako spam). Oferuje ochronę dla kont otrzymujących regularnie duże ilości spamu. Filtr przepuści bardzo małe ilości spamu, ale może generować fałszywe pozytywy (prawidłowa poczta oznaczona jako spam). Zalecany do zwykłych kont pocztowych. Filtr zablokuje większość spamu, unikając fałszywych pozytywów. Oferuje ochronę dla kont otrzymujących trochę firmowych wiadomości . Filtr pozwoli na dostarczenie większości maili, ale może się czasem generować fałszywe negatywy (spam sklasyfikowany jaki prawidłowa poczta). Oferuje ochronę dla kont otrzymujących dużo firmowych wiadomości . Szablony BitDefender Business Client 233

251 Poziomy ochrony Opis Filtr pozwoli na dostarczenie większości maili, ale może się czasem generować fałszywe negatywy (spam sklasyfikowany jaki prawidłowa poczta) Ustawienia W tej sekcji można skonfigurować filtry antyspamowe i inne podobne ustawienia. Mechanizm Antyspamowy BitDefender zawiera siedem różnych filtrów zapewniających ochronę przed różnymi rodzajami spamu: listę przyjaciół, listę spamerów, filtr charset, filtr obrazu, filtr URL, filtr NeuNet (heurystyczny) i filtr bayesowski. Ustawienia antyspamu są pogrupowane w trzech kategoriach: Ustawienia antyspamu Podstawowe filtry antyspamowe Zaawansowane filtry antyspamowe Ustawienia Antyspamu Ustawienia te umożliwiają określenie, czy wykryte wiadomości poczty elektronicznej mają być oznaczane przez moduł antyspamowy. Jeśli wybierzesz: Zaznacz wiadomosci spam w temacie - wszystkie wiadomości podejrzane o spam będą oznaczone słowem SPAM w linii tematu. Oznacz temat wiadomości phishing - wszystkie wiadomości podejrzane o phishing będą oznaczone słowem SPAM w linii tematu. Podstawowe Filtry Antyspamowe Ustawienia te umożliwiają konfigurację podstawowych filtrów antyspamowych i innych powiązanych opcji. Możesz wybrać: Listy przyjaciół i spamerów opcja ta pozwala na filtrowanie wiadomości poczty elektronicznej zgodnie z listami przyjaciół i spamerów. Wiadomości wysyłane z adresów znajdujących się na liście przyjaciół zostają automatycznie wysłane do skrzynki odbiorczej, bez żadnych dodatkowych czynności. Wiadomości wysyłane z adresów znajdujących się na liście spamerów zostają automatycznie oznaczone jako SPAM, bez żadnych dodatkowych czynności. Użytkownicy powinni dodać adresy poczty elektronicznej osób, z którymi prowadzą korespondencję, do Listy przyjaciół. Możesz wybrać: Automatycznie dodaj odbiorców do listy przyjaciół opcja ta pozwala na automatyczne dodanie odbiorców do listy przyjaciół. Szablony BitDefender Business Client 234

252 Automatycznie dodaj do listy przyjaciół opcja ta pozwala automatycznie dodać nadawcę wybranej wiadomości do listy przyjaciół po kliknięciu ikony To nie jest spam znajdującej się na pasku narzędzi antyspamu. Po wykonaniu tych czynności okno potwierdzenia nie będzie więcej wyświetlane. Automatycznie dodaj do listy spamerów opcja ta pozwala automatycznie dodać nadawcę wybranej wiadomości do listy spamerów po kliknięciu ikony To jest spam znajdującej się na pasku narzędzi antyspamu. Po wykonaniu tych czynności okno potwierdzenia nie będzie więcej wyświetlane. Pasek narzędzi antyspamu jest zintegrowany z najczęściej używanymi klientami poczty. Umożliwia on konfigurację listy przyjaciół i spamerów oraz trening uczącego się filtra. Ikony To nie jest spam i To jest spam służą do treningu uczącego się filtra. Blokuj wiadomości pisane przy użyciu czcionek azjatyckich opcja ta służy do blokowania wiadomości poczty elektronicznej pisanych za pomocą czcionek azjatyckich. Blokuj wiadomości pisane cyrylicą opcja ta służy do blokowania wiadomości poczty elektronicznej pisanych cyrylicą. Jeśli jacyś użytkownicy otrzymują autentyczną korespondencję pisaną cyrylicą lub za pomocą czcionek azjatyckich, należy stworzyć specjalną politykę wyłączającą filtrowanie tych wiadomości. Zaawansowane Filtry Antyspamowe Ustawienia te umożliwiają konfigurację zaawansowanych filtrów antyspamowych i innych powiązanych opcji. Możesz wybrać: Włącz uczący się filtr (bayesowski) opcja ta pozwala sprawdzać wiadomości poczty elektronicznej za pomocą uczącego się filtra (bayesowskiego). Uczący się filtr segreguje wiadomości zgodnie z informacjami statystycznymi na temat stosunku wyrazów występujących w danej wiadomości, które uznawane są za SPAM, do wyrazów uznanych za NIE-SPAM (przez użytkownika lub filtr heurystyczny). Oznacza to np., że jeżeli pewne czteroliterowe słowo pojawia się dużo częściej w spamie, zakłada się wzrost prawdopodobieństwa, że następna przychodząca wiadomość jest Spamem. Wszystkie istotne słowa w wiadomości są brane pod uwagę. Przez dokonywanie syntezy informacji statystycznej prawdopodobieństwo, że cała wiadomość jest spamem jest obliczona. Ten moduł przedstawia kolejną interesującą cechę: elastyczność. Szybko przystosowuje się do typu wiadomości otrzymywanych przez danego użytkownika i przechowuje informacje o wszystkim. Aby funkcjonować wydajnie filtr musi być uczony, aby był prezentowany z próbkami spam i istotnymi wiadomościami. Czasami Szablony BitDefender Business Client 235

253 filtr musi być poprawiony ponaglony, aby się przystosował, kiedy podejmie błędną decyzję. Możesz skonfigurować następujące opcje: Ograniczenia rozmiaru slownika do słów - ustaw wielkość słownika Bayesian - mniejszego i szybszego, większego i bardziej dokładniejszego. Zalecany rozmiar to: słów. Ucz filtr Bayesian na poczcie wychodzącej - uczy Filtr Bayesian na wychodzących ach. Wiadomości wychodzące uznawane są zawsze za autentyczną korespondencję. Włącz filtr URL opcja ta pozwala filtrować wiadomości za pomocą filtra URL. Filtr URL sprawdza każdy link URL w wiadomości porównując go z bazą danych. Jeśli je dopasuje wiadomość jest oznaczana jako SPAM. Włącz filtr NeuNet (heurystyczny) opcja ta pozwala sprawdzać wiadomości poczty elektronicznej za pomocą filtra NeuNet (heurystycznego). Filtr NeuNet (heurystyczny) przeprowadza serię testów na wszystkich komponentach wiadomości (tzn. testy te obejmują nie tylko nagłówek, lecz również treść wiadomości w formacie HTML lub tekstowym), wyszukując określonych słów, wyrażeń, linków i innych elementów spamu. Bazując na rezultacie analizy, dodaje zapis SPAM do wiadomości. Opcja Blokuj nieodpowiednie treści pozwala na wykrywanie wiadomości, które w temacie oznaczone są jako MATERIAŁY O TREŚCI EROTYCZNEJ. Począwszy od 19 maja 2004 roku spam, który zawiera materiały o tematyce seksualnej musi zawierać ostrzeżenie TREŚCI EROTYCZNE: w linii tematu lub złamie prawo. Włącz filtr obrazków opcja ta pozwala filtrować wiadomości za pomocą filtra obrazków. Filtr obrazków pozwala blokować spam graficzny. Porównuje grafikę załączoną w wiadomości z obrazami z bazy danych BitDefender. Jeżeli załączona grafika znajduje się w bazie danych, wiadomość zostanie uznana za SPAM Kontroli użytkownika Ten szablon pozwala tworzyć politykę dla modułu kontroli użytkowników BitDefender Business Client. Kontrola użytkowników służy do blokowania użytkownikom dostępu do: do aplikacji takich jak gry, komunikatory, programy do udostępniania plików i inne. tymczasowo lub na stałe do Internetu. Nieodpowiednie strony internetowe. Wiadomości , które zawierają dane słowo będą zablokowane. Ustawienia są podzielone na 6 sekcji: Szablony BitDefender Business Client 236

254 Kontrola użytkowników Ustawienia Kontrola stron www Kontrola aplikacji Kontrola słów kluczowych Kontrola Webtime Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Kontroli użytkownika W tej sekcji można włączyć lub wyłączyć kontrolę użytkowników. Jeśli chcesz, aby kontrola użytkowników była włączona, zaznacz opcję Włącz kontrolę użytkowników. W innym przypadku, pozostaw to pole puste. W skład kontroli użytkowników wchodzą następujące komponenty: Kontrola stron www opcja ta pozwala filtrować przeglądane strony www zgodnie z kryteriami ustalonymi w sekcjikontrola stron www. Służy również do blokowania dostępu do stron zawierających nieodpowiednie treści, znajdujących się na regularnie aktualizowanej liście programu BitDefender. Kontrola aplikacji blokuje dostęp do aplikacji określonych w sekcji Kontrola aplikacji. Kontrola słów kluczowych filtruje dostęp do poczty i stron www zgodnie z kryteriami określonymi w sekcji Kontrola słów kluczowych Kontrola Webtime opcja ta zezwala użytkownikom na dostęp do sieci www zgodnie z harmonogramem rozpisanym w sekcji Kontrola Webtime. Heurystyczny filtr sieci pozwala filtrować sieć w oparciu o ustalone wcześniej kryteria dotyczące treści. Należy udostępnić komponenty, które będą używane, a następnie odpowiednio je skonfigurować Ustawienia Ogólne W tej sekcji można zablokować dostęp do sieci www i skonfigurować filtr heurystyczny. Heurystyczny filtr stron www analizuje strony www i blokuje te wzory, które pasują do niepoprawnej zawartości. Aby zablokować dostęp do wszystkich stron www (w przeciwieństwie do wybranych stron określonych w sekcji Kontrola stron www), należy wybrać opcję Blokuj dostęp do sieci. Aby skonfigurować heurystyczny filtr sieciowy, wykonaj następujące czynności: 1. Zaznacz opcję Tolerancja sieciowego filtru heurystycznego. Szablony BitDefender Business Client 237

255 2. Określ poziom tolerancji w celu ograniczenia dostępu do sieci zgodnie z ustalonymi wcześniej kryteriami dotyczącymi treści. Dostępne są 3 poziomy tolerancji: Poziom tolerancyjny Opis Wysoki Średni Niski Oferuje nieogranczony dostęp do wszystkich stron niezależnie od ich zawartości. Ograniczony dostęp do sieci. Strony z zawartością seksualną, pornograficzną lub przeznaczoną tylko dla dorosłych będą blokowane. Mocno ograniczony dostęp do sieci. Strony mogące zawierać nieodpowiednie treści (pornografia, seks, narkotyki, hazard, hakerstwo itp.) są blokowane. 3. Jeśli chcesz jedynie ostrzec użytkownika, który otwiera potencjalnie nieodpowiednią stronę internetową, zaznacz pole wyboru Zezwól użytkownikowi na dodawanie zablokowanych stron internetowych do białej listy. Użytkownik będzie mógł przejrzeć daną stronę internetową i dodać ją do białej listy. Aby automatycznie blokować strony internetowe wykryte przez sieciowy filtr heurystyczny, usuń zaznaczenie tego pola wyboru. Jeśli nie chcesz używać sieciowego filtru heurystycznego, usuń zaznaczenie opcji Tolerancja sieciowego filtru heurystycznego lub ustaw poziom tolerancji na Wysoki Kontrola Stron WWW W tej sekcji można skonfigurować kontrolę stron www. Kontrola stron www pozwala blokować dostęp do stron www zawierających nieodpowiednie treści. Program BitDefender posiada regularnie aktualizowaną listę treści do zablokowania, na której znajdują się całe strony www, a także określone ich sekcje. Podczas tworzenia polityki po włączeniu kontroli stron www, strony te (większość z nich zawiera treści pornograficzne) są automatycznie blokowane. Strony www blokowane przez kontrolę stron www nie wyświetlają się w przeglądarce. Zamiast tego wyświetlana jest domyślna strona www informująca użytkownika, że dana strona została zablokowana przez kontrolę stron www. Jeśli chcesz, aby kontrola stron www była włączona, zaznacz opcję Włącz kontrolę stron www. W innym przypadku, pozostaw to pole puste. Aby móc korzystać z kontroli stron www, należy wybrać jedną z poniższych opcji: Blokuj te strony opcja ta pozwala blokować dostęp do wybranych stron www. Zezwalaj na dostęp do tych stron opcja ta umożliwia dostęp do wybranych stron www. Szablony BitDefender Business Client 238

256 W sekcji tej znajdują się dwie tabele: w jednej wyświetlają się zablokowane i dozwolone strony www, a w drugiej innej dozwolone wyjątki. Jeśli chcesz, by filtrowane były wyłącznie te strony, a strony wskazane w produkcie lokalnego klienta zostały nadpisane, odznacz pole Dodaj strony i wyjątki. Następnie określ strony blokowane bądź dostępne, a także ewentualne dozwolone wyjątki. Istnieje możliwość, że podczas określania stron www za pomocą wieloznaczników wymagane będzie dodanie wyjątku. Aby określić stronę jako zablokowaną, dozwoloną lub wyjątek, wykonaj następujące czynności: 1. Wpisz nazwę strony w polu edycji. WAŻNE Zamiast wpisywania pełnych nazw stron www, można użyć wieloznaczników. Na przykład, jeśli wpisze się: *.xxx.com - działanie będzie stosowane do wszystkich stron kończących się na.xxx.com; *porn* - działanie będzie stosowane do wszystkich stron zawierających w adresie porn - działanie będzie stosowane do wszystkich stron zawierających przyrostek domeny com; - działanie będzie stosowane do wszystkich stron zaczynających się na bez wzgledu na ich domenę. 2. Kliknij Dodaj. Do tabeli zostanie dodana nowa strona. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń Kontrola Aplikacji W tej sekcji można skonfigurować kontrolę aplikacji. Kontrola aplikacji pozwala na zablokowanie dowolnej aplikacji. W ten sposób można blokować gry, nośniki oraz komunikatory, a także inne rodzaje oprogramowania zwykłego oraz złośliwego. Jeśli chcesz uruchomić kontrolę aplikacji, wybierz Włącz kontrolę aplikacji. W innym przypadku, pozostaw to pole puste. Zobaczysz tabelę, w której znajdują się nazwy blokowanych aplikacji. Jeśli chcesz, aby wyłącznie te aplikacje były blokowane, a aplikacje wskazane w lokalnym produkcie klienta zostały nadpisane, odznacz pole Dodaj aplikacje. Aby dodać aplikację do listy zablokowanych, wykonaj następujące czynności: 1. Wpisz pełną nazwę aplikacji. Szablony BitDefender Business Client 239

257 2. Kliknij Dodaj. W tabeli pojawi się nazwa aplikacji. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń Kontrola słów kluczowych W tej sekcji można skonfigurować filtr słów kluczowych. Filtr słów kluczowych blokuje dostęp do wiadomości poczty elektronicznej oraz stron WWW zawierających określone słowa kluczowe. Dzięki temu można zakazać użytkownikom dostępu do stron zawierających nieodpowiednie treści. Strony WWW oraz wiadomości poczty elektronicznej spełniające kryteria, według których odbywa się filtrowanie, nie będą wyświetlane. Zamiast tego wyświetlana jest domyślna strona WWW lub wiadomość poczty elektronicznej informująca użytkownika, że dana strona lub wiadomość zostały zablokowane przez filtr słów kluczowych. Jeśli chcesz uruchomić filtr słów kluczowych, wybierz Włącz filtr słów kluczowych. W innym przypadku, pozostaw to pole puste. Zobaczysz tabelę, w której znajdują się skonfigurowane reguły. Jeśli chcesz zastosować jedynie te reguły, a jednocześnie nadpisać reguły wskazane w produkcie lokalnego klienta, usuń zaznaczenie pola wyboru Dodaj słowa kluczowe. Aby skonfigurować reguły, wykonaj następujące czynności: 1. W polu edycji wpisz słowo kluczowe (słowo lub wyrażenie), które ma być zablokowane. 2. Wybierz z menu protokół, który program BitDefender ma przeskanować w poszukiwaniu wybranego słowa kluczowego. Dostępne są następujące opcje: Opcje Opis POP3 Wiadomości , które zawierają słowo kluczowe będą zablokowane. HTTP Oba Strony internetowe, które zawierają słowo kluczowe będą zablokowane. Wiadomości i strony internetowe, które zawierają dane słowo będą zablokowane. 3. Aby program blokował strony WWW i wiadomości poczty elektronicznej wyłącznie w sytuacji, gdy dopasowane jest całe słowo, wybierz Dopasuj całe słowa. 4. Kliknij Dodaj. Do tabeli zostanie dodana nowa reguła. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń Kontrola Webtime W tej sekcji można skonfigurować kontrolę Webtime. Funkcja kontroli Webtime służy do zezwalania użytkownikom i aplikacjom na dostęp do sieci lub blokowanie go w określonych przedziałach czasowych. Szablony BitDefender Business Client 240

258 Program BitDefender będzie się aktualizować zgodnie z konfiguracją, bez względu na ustawienia kontroli Webtime. Jeśli chcesz, aby kontrola Webtime była włączona, zaznacz opcję Włącz kontrolę Webtime. W innym przypadku, pozostaw to pole puste. Informacje na temat udzielania dostępu do sieci znajdują się w harmonogramie. Aby wybrać przedziały czasowe, w których wszystkie połączenia internetowe są blokowane, kliknij pojedyncze komórki Wyjątki WAŻNE Pola koloru szarego reprezentują interwały czasowe kiedy wszystkie połączenia internetowe są zablokowane. Ten szablon polityki pozwala tworzyć polityki wyjątków skanowania dla programu BitDefender Business Client. Podczas skanowania w czasie rzeczywistym i skanowania na żądanie istnieje możliwość pominięcia wybranych ścieżek lub typów aplikacji (rozszerzenia). Możesz również skonfigurować wyjątki dla ruchu HTTP, które będą miały wpływ na skanowanie w czasie rzeczywistym pod kątem złośliwego oprogramowania oraz reguły Kontroli tożsamości i Kontroli użytkownika. Jeżeli na komputerze znajduje się plik testowy EICAR służący do okresowego sprawdzania programu BitDefender, należy pominąć go podczas skanowania na żądanie. Ustawienia są podzielone na 4 sekcje: Wyjątki Ścieżki Rozszerzenia Zarządzanie wyjątkami HTTP Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Wyjątki W tej sekcji możesz włączyć lub wyłączyć użycie wyjątków skanowania. Jeśli chcesz zastosować wyjątki skanowania, zaznacz opcję Włącz wyjątki skanowania. W innym przypadku, pozostaw to pole puste. Szablony BitDefender Business Client 241

259 Ścieżki W sekcji tej można skonfigurować określone ścieżki, które mają zostać pominięte podczas skanowania. Ścieżki mogą być pominięte podczas skanowania w czasie rzeczywistym i skanowania na żądanie. Wyjątki podane tutaj NIE będą stosowane do skanowania kontekstowego. Skanowanie kontekstowe uruchamia się poprzez kliknięcie pliku lub folderu prawym przyciskiem myszy i wybranie programu BitDefender Business Client. Możesz zobaczyć tabelę zawierającą wykluczone ze skanowania ścieżki i typ skanowania z którego są wykluczone. Jeśli tylko te ścieżki mają być pominięte podczas skanowania, należy odznaczyć pole Dodaj ścieżki. Jeżeli pominięte mają być również ścieżki skonfigurowane przez uprzednio przypisaną politykę, nie odznaczaj tego pola. Aby skonfigurować ścieżki, które mają zostać pominięte, należy wykonać następujące czynności: 1. W polu Nowa ścieżka wpisz ścieżkę, która ma zostać wyłączona ze skanowania. Do określenia tej ścieżki możesz użyć zmiennych systemowych. Najczęściej używane zamieszczono w niniejszej tabeli. Zmienne systemowe Opis %PROGRAMFILES% Folder Program Files. Ścieżka domyślna: C:\Program Files. %SYSTEM% %WINDOWS% Folder Windows System. Ścieżka domyślna: C:\Windows\System32. Katalog Windows lub SYSROOT. Ścieżka domyślna: C:\Windows. 2. Zaznacz w menu, że dana ścieżka ma zostać pominięta podczas skanowania na żądanie, skanowania przy uruchomieniu lub podczas obu tych procesów. 3. Kliknij Dodaj. W tabeli pojawi się nowa ścieżka. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń Rozszerzenia W sekcji tej można skonfigurować określone rozszerzenia, które mają zostać pominięte podczas skanowania. Rozszerzenia mogą być pominięte podczas skanowania w czasie rzeczywistym i skanowania na żądanie. Szablony BitDefender Business Client 242

260 Pliki aplikacji są bardziej podatne na ataki złośliwego oprogramowania niż inne rodzaje plików. Rozszerzeń tych nie należy wykluczać ze skanowania. Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Wyjątki podane tutaj NIE będą stosowane do skanowania kontekstowego. Skanowanie kontekstowe uruchamia się poprzez kliknięcie pliku lub folderu prawym przyciskiem myszy i wybranie programu BitDefender Business Client. Widać listę zawierającą rozszerzenia do wykluczenia ze skanowania i typ skanowania z którego są wykluczone. Jeśli tylko te rozszerzenia mają być pominięte podczas skanowania, należy odznaczyć pole Dodaj rozszerzenia. Jeżeli pominięte mają być również rozszerzenia skonfigurowane przez uprzednio przypisaną politykę, nie odznaczaj tego pola. Aby skonfigurować rozszerzenia, które mają zostać pominięte, należy wykonać następujące czynności: 1. Wykonaj jedną z czynności: W polu Nowy wyjątek wpisz wyjątek, który ma zostać wyłączony ze skanowania. Dla każdej reguły możesz wprowadzić tylko jeden wyjątek. Z odpowiedniego menu wybierz rozszerzenia. To menu zawiera listę wszystkich rozszerzeń zarejestrowanych w systemie. 2. Zaznacz w menu, że dane rozszerzenie ma zostać pominięte podczas skanowania na żądanie, skanowania przy uruchomieniu lub podczas obu tych procesów. 3. Kliknij Dodaj. W tabeli pojawi się nowe rozszerzenie. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń Zarządzaj wyjątkami HTTP BitDefender Business Client przechwytuje ruch HTTP w celu przeskanowania go pod kątem szkodliwego oprogramowania i zastosowania odpowiednich polityk Kontroli tożsamości i Kontroli użytkownika. Ruch HTTP niespełniający standardów HTTP jest automatycznie, bez ostrzeżenia, blokowany. W tej sekcji można skonfigurować wyjątki HTTP. Wyjątki HTTP automatycznie przepuszczają ruch HTTP związany z konkretnymi aplikacjami, adresami IP lub adresami WWW. WAŻNE Należy zachować ostrożność przy ustalaniu wyjątków HTTP. Wyjątki HTTP mogą zwiększyć podatność stanowiska na wirusy i szkodliwe oprogramowanie. Wyjątki HTTP dodawaj jedynie dla aplikacji, IP i adresów internetowych, którym całkowicie ufasz. Szablony BitDefender Business Client 243

261 Aplikacje Po dodaniu aplikacji do wyjątków HTTP ruch HTTP skierowany do i wychodzący od tej aplikacji nie będzie już przechwytywany przez program BitDefender. Oznacza to, że: nie będzie skanowany pod kątem wirusów. odnośne polityki kontroli tożsamości i kontroli użytkownika nie są stosowane do ruchu. Oto przykład aplikacji, którą można dodać do wyjątków HTTP: zamknięta aplikacja generująca ruch HTTP niezgodny ze standardami HTTP, która nie działa po zainstalowaniu programu BitDefender Business Client. Ostrzeżenie Nie dodawaj przeglądarki WWW do wyjątków HTTP, o ile nie zaleci tego przedstawiciel pomocy BitDefender! Wyłączenie przeglądarki WWW ze skanowania HTTP wyłączy ochronę antywirusową oraz Kontrolę tożsamości i Kontrolę użytkownika dla treści otrzymywanych i wysyłanych przez daną przeglądarkę. Aby skonfigurować aplikacje jako wyjątki HTTP, należy wykonać następujące czynności: 1. Wybierz opcję Wyłącz aplikacje. 2. W polu Ścieżki aplikacji wpisz nazwę aplikacji, która ma zostać pominięta, następnie kliknij Dodaj. Dodane aplikacje pojawią się w tabeli. Możesz dodać dowolną liczbę aplikacji. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń. 3. Jeśli chcesz, aby wyłącznie te reguły były stosowane, a reguły lokalnego produktu klienta zostały nadpisane, odznacz pole Dodaj reguły. Adresy i podsieci IP Po dodaniu adresu IP do wyjątków HTTP ruch HTTP skierowany do i wychodzący z tego adresu IP nie będzie już przechwytywany przez program BitDefender. Podobnie, po dodaniu podsieci IP do wyjątków HTTP ruch HTTP skierowany do i wychodzący z adresów IP należących do tej podsieci nie będzie już przechwytywany przez program BitDefender. Oznacza to, że: nie będzie skanowany pod kątem wirusów. odnośne polityki kontroli tożsamości i kontroli użytkownika nie są stosowane do ruchu. Oto przykład adresów i podsieci IP, które można dodać do wyjątków HTTP: Reguły kontroli tożsamości mają zapobiegać wysyłaniu danych prywatnych lub poufnych z komputerów przez HTTP. Aby zezwolić na przesyłanie tego typu danych Szablony BitDefender Business Client 244

262 w obrębie sieci przez HTTP, możesz dodać adresy IP serwerów WWW firmy do wyjątków HTTP. Aby wyłączyć skanowanie antywirusowe HTTP dla konkretnych, bezpiecznych adresów IP (na przykład adresów IP serwera HTTP). Aby skonfigurować adresy IP lub podsieci jako wyjątki HTTP, należy wykonać następujące czynności: 1. Wybierz opcję Wyłącz adresy lub klasy adresów IP. 2. Określ wyjątki: Aby wykluczyć pojedynczy adres IP, wpisz go w polu Adres IP, wybierz z menu 32-bitową maskę podsieci i kliknij Dodaj. Aby wykluczyć całą podsieć, wpisz jej adres w polu Adres IP, wybierz z menu maskę podsieci i kliknij Dodaj. Dodane adresy IP lub podsieci pojawią się w tabeli. Możesz dodać dowolną liczbę wyjątków. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń. 3. Jeśli chcesz, aby wyłącznie te reguły były stosowane, a reguły lokalnego produktu klienta zostały nadpisane, odznacz pole Dodaj reguły. Adresy Internetowe Po dodaniu adresu WWW do wyjątków HTTP ruch HTTP skierowany do i wychodzący od tej strony nie będzie już przechwytywany przez program BitDefender. Oznacza to, że: nie będzie skanowany pod kątem wirusów. odnośne polityki kontroli tożsamości i kontroli użytkownika nie są stosowane do ruchu. Możesz zdecydować o dodaniu jako wyjątków HTTP zaufanych adresów internetowych, aby przyspieszyć przeglądanie sieci przez użytkowników. Na przykład, możesz określić wyjątek dla ruchu, który przechodzi przez wewnętrzny serwer proxy zapewniający skanowanie pod kątem złośliwego oprogramowania. Aby skonfigurować adresy internetowe jako wyjątki HTTP, wykonaj następujące czynności: 1. Zaznacz opcję Wykluczone adresy WWW. 2. W polu Adres WWW wpisz adres internetowy, a następnie kliknij Dodaj. Adresy internetowe będą się pojawiać w tabeli w miarę ich dodawania. Możesz dodać dowolną ich liczbę. Aby usunąć z tabeli pozycję, zaznacz ją i kliknij Usuń. 3. Jeśli chcesz, aby wyłącznie te reguły były stosowane, a reguły lokalnego produktu klienta zostały nadpisane, odznacz pole Dodaj reguły. Szablony BitDefender Business Client 245

263 Wyjątki - rozmiar Możesz wybrać pominięcie skanowania ruchu HTTP, który przekracza określony rozmiar (na przykład, pobierane duże pliki) W odpowiednim polu podaj limit w kilobajtach (KB). Wybór tej opcji może przyspieszyć przeglądanie sieci przez użytkowników Zaawansowane Ten szablon pozwala tworzyć politykę dotyczącą zaawansowanych ustawień BitDefender Business Client. Za pomocą szablonu można ustawić, aby program BitDefender uruchamiany był za pomocą programu startowego Windows, a także włączyć lub wyłączyć pasek aktywności skanera i skonfigurować inne ustawienia ogólne. Ustawienia są podzielone na 3 sekcje: Ustawienia ogólne Ustawienia raportów o wirusach Hasło Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ustawienia Ogólne W tej sekcji można skonfigurować ustawienia ogólne BitDefender Business Client. Dostępne są następujące opcje: Pokaż Wiadomości BitDefendera (związane z bezpieczeństwem) - pokazuje informacje związane z bezpieczeństwem, wysyłane przez serwer BitDefendera. Pokazuj powiadomienia pokazuje wyskakujące okienka odnoszące się do stanu produktu. Powiadomienia te mogą być dla użytkownika bardzo przydatne. Uruchamiaj BitDefendera podczas startu Windows - automatycznie uruchamia BitDefendera przy starcie systemu. Zalecamy aby ta opcja była wybrana. Włącz pasek aktywności skanera wyświetla pasek aktywności skanera. Pasek aktywności skanera to graficzne przedstawienie aktywności skanowania systemu. Szablony BitDefender Business Client 246

264 Pasek Aktywności Skanera Zielone okienka (Pliku) pokażą ilość przeskanowanych plików/sek w skali od 0 do 50. Czerwone okienka pokazane w Sieci pokazują ilość przesłanych Kb (wysłanych i otrzymanych z internetu), co sekundę w skali od 0 do 100. To małe okienko ma dwie funkcje: Jeśli ochrona w czasie rzeczywistym lub zapora sieciowa programu BitDefender zostaną wyłączone, pasek aktywności skanera powiadomi o tym użytkownika, wyświetlając w odpowiednim polu czerwony krzyżyk (Pliki lub Sieć). Użytkownik może przeciągać i upuszczać foldery na pasek aktywności skanera, aby je przeskanować. Wysyłaj informacje o awariach programu BitDefender jeśli w produkcie wystąpi awaria, dziennik błędu zostanie wysłany do laboratoriów BitDefender, a usługi programu BitDefender zostaną wznowione. Jeśli wybrano opcję Poproś użytkownika o zaakceptowanie wysłania informacji o błędzie, użytkownik zalogowany na danym komputerze zostanie powiadomiony o wystąpieniu błędu. W takim przypadku musi zatwierdzić wysłanie dziennika błędu i ponowne uruchomienie usług BitDefender Ustawienia Raportów Wirusowych W tej sekcji można skonfigurować ustawienia raportów wirusowych. Dostępne są następujące opcje: Wyślij raport o wirusach wysyła do laboratorium BitDefender raport o wirusach wykrytych na komputerach firmy. Raporty nie będą zawierały żadnych tajnych danych takich jak: nazwa, adres IP i inne oraz nie będą wykorzystywane do celów komercyjnych. Dostarczona informacja będzie zawierała wyłącznie nazwę wirusa i wykorzystywana będzie jedynie w celu tworzenia statystyk raportów. Włącz Wykrywanie Włamań BitDefendera - wysyła raporty dotyczące potęcjalnych włamań wirusów do Laboratorium BitDefendera. Raporty nie będą zawierały żadnych tajnych danych takich jak: nazwa, adres IP itp. oraz nie będą wykorzystywane do celów komercyjnych. Dostarczona informacja będzie zawierała wyłącznie nazwę wirusa i wykorzystywana będzie jedynie w celu wykrywania nowych wirusów. Szablony BitDefender Business Client 247

265 Hasło W tej sekcji można skonfigurować hasło administratora BitDefender Business Client. Jeśli hasło zostanie ustawione: Użytkownicy posiadający na stacji roboczej klienta konto administratora nie będą mogli usunąć danego programu, nie podawszy wcześniej hasła administratora. Użytkownicy zaawansowani będą mogli usunąć program bez konieczności podawania hasła administratora. Użytkownicy znający hasło (użytkownicy upoważnieni) będą mogli tymczasowo włączyć tryb użytkownika zaawansowanego, aby zmienić ustawienia bezpośrednio ze stacji roboczej klienta. Aby włączyć tryb użytkownika zaawansowanego, użytkownicy upoważnieni muszą kliknąć prawym klawiszem myszy ikonę programu BitDefender znajdującą się w zasobniku systemowym, wybrać Przełącz na użytkownika zaawansowanego i podać hasło. BitDefender Business Client będzie działać w trybie użytkownika zaawansowanego do zakończenia sesji Windows (ponowne uruchomienie lub wyłączenie komputera, a także wylogowanie się użytkownika). Użytkownik może również samodzielnie wrócić do trybu użytkownika z ograniczeniami. Aby ustawić lub zmienić hasło administratora, należy wybrać opcję Hasło administratora i wykonać następujące czynności: Aby ustawić hasło administratora, należy wybrać opcję Ustaw, a następnie wpisać dane hasło. Hasło należy podać użytkownikom upoważnionym. Jeśli stacja robocza klienta ma już przypisane hasło administratora, zostanie ono zastąpione nowym hasłem. Aby usunąć obecne hasło, wybierz opcję Usuń. W rezultacie użytkownicy nie będą mogli samodzielnie uruchomić trybu użytkownika zaawansowanego. Aby zastosować daną politykę bez zmieniania ustawień hasła administracyjnego, należy odznaczyć pole Hasło administracyjne Wykrycie Urządzeń Ten szablon polityk pozwala tworzyć polityki automatycznego wykrywania i skanowania urządzeń magazynujących za pomocą BitDefender Business Client. Pozwala to na blokowanie złośliwego oprogramowania na płytach CD i DVD, urządzeniach magazynujących USB oraz zmapowanych dyskach sieciowych. Ustawienia są podzielone na 4 sekcje: Szablony BitDefender Business Client 248

266 Ustawienia ogólne Opcje skanowania Czynności skanowania Inne opcje Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ustawienia Ogólne W tej sekcji można określić ustawienia wykrywania i powiadomień. Ustawienia wykrywania. Wybierz rodzaje nośników, które mają być skanowane za pomocą BitDefender Business Client: płyty CD i DVD, urządzenia magazynujące oraz zmapowane dyski sieciowe. Ustawienia powiadomień. Wybierz opcje najlepiej odpowiadające potrzebom użytkowników, którym zostanie przypisana dana polityka: Poproś użytkownika o działanie. Okno powiadomienia poinformuje użytkownika o wykryciu nowego urządzenia magazynującego i zapyta, czy ma ono zostać przeskanowane. Jeśli opcja ta nie zostanie wybrana, wykryte urządzenia będą skanowane automatycznie. Pokaż powiadomienie, kiedy rozpoczyna się proces skanowania. Niewielkie okno powiadomi użytkownika o rozpoczęciu skanowania wykrytego urządzenia. Pokaż postęp i wyniki procesu skanowania. Użytkownik może otworzyć kreator skanowania, klikając ikonę postępu skanowania w zasobniku systemowym, i sprawdzić postęp skanowania. Nie skanuj urządzeń, na których znajduje się więcej danych. Wykryte urządzenia mogą być skanowane tylko wówczas, gdy ilość zawartych na nich danych nie przekracza podanego rozmiaru. W odpowiednim polu podaj limit (w megabajtach). Zero oznacza brak limitu. Opcja ta dotyczy tylko CD/DVD i urządzeń magazynujących USB Opcje skanowania W tej sekcji można skonfigurować opcje skanowania. Gotowe ustawienia skanowania programu BitDefender mogą ci pomóc dopasować proces skanowania do swoich potrzeb. Skaner można ustawić w taki sposób, by skanował wyłącznie określone rozszerzenia plików, aby wyszukiwał określone zagrożenia ze strony złośliwego oprogramowania lub żeby pomijał archiwa. W ten sposób można znacznie skrócić czas skanowania i poprawić czas reakcji systemu. Aby skonfigurować ustawienia skanowania, wykonaj następujące czynności: Szablony BitDefender Business Client 249

267 1. Określ, jaki rodzaj złośliwego oprogramowania ma wyszukiwać program BitDefender. Można tego dokonać, wybierając odpowiednie opcje z Ustawienia poziomu skanowania. Dostępne są następujące opcje: Opcje Skanuj przed wirusami Opis Skanuje szukając znanych wirusów. Program BitDefender wykrywa również niekompletne sekwencje wirusowe, eliminując wszelkie potencjalne zagrożenia dla systemu. Skanuj przed adware Szuka aplikacji adware. Pliki tego typu będą traktowane jako zainfekowane. Oprogramowanie, które zawiera komponenty adware może przestać działać jeśli ta opcja jest włączona. Skanuj przed spyware Skanuj aplikacje Skanuj przed dialerami Szuka znanych zagrożeń szpiegujących. Wykryte pliki spyware będą traktowane jako zainfekowane. Skanuj w poszukiwaniu programów używanych do szpiegowania. Szuka aplikacji dzwoniących pod drogie numery. Takie pliki zostaną oznaczone jako zainfekowane. Oprogramowanie które zawiera komponenty dialer może przestać działać jeśli ta opcja jest włączona. Opcje mają wpływ wyłącznie na proces skanowania na podstawie sygnatur. Analiza heurystyczna zgłosi obecność wszystkich podejrzanych plików, niezależnie od wyłączonych opcji. 2. Należy określić rodzaj obiektów do skanowania (wszystkich lub poszczególnych typów plików, archiwów, wiadomości itp.). Można tego dokonać, wybierając odpowiednie opcje z kategorii Opcji skanowania wirusów. Dostępne są następujące opcje: Opcje Skanowanie plików Skanowanie wszystkich plików Skanowanie tylko p l i k ó w wykonywalnych Skanowanie tylko zdefiniowanych rozszerzen Opis Wszystkie pliki są skanowane, bez względu na ich typ. Skanowane są tylko pliki aplikacji. Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Skanowane będą tylko pliki o rozszerzeniach, które określiłeś. Rozszerzenia te muszą być oddzielone ;. Skanowanie spakowanych plików Aby skanować spakowane pliki. Szablony BitDefender Business Client 250

268 Opcje Opis Skanowanie wewnatrz archiwów Aby skanować wewnętrzne archiwa. Skanuj wewnątrz archiwów Archiwa zabezpieczone hasłem nie mogą być skanowane. Jeśli wykryte zostaną takie archiwa, wypakuj zawarte w nich pliki, aby je przeskanować. Aby skanować pocztę wewnętrzną archiwów. Program BitDefender może nie posiadać uprawnień do zdezynfekowania określonych wiadomości poczty elektronicznej lub też może nie być w stanie tego zrobić. W takich przypadkach skontaktuj się z nami w celu uzyskania pomocy Otrzymywanie pomocy (p. 401) Skanowanie: W tej sekcji można określić, co stanie się z plikami, które BitDefender uzna za zainfekowane lub podejrzane. Można tu wybrać osobną czynność dla każdej kategorii, a także określić drugą czynność, jaka ma zostać podjęta, jeśli pierwsza nie przyniesie skutku. Wybierz z odpowiedniego menu pierwszą i drugą czynność, jaka ma zostać zastosowana do każdego z wykrytych plików. Zainfekowane pliki. Dostępne są następujące opcje: Działania Żadna (tylko raportuj) Opis Żadna reakcja nie będzie podjęta na zainfekowane pliki. Te pliki będą występować w pliku raportu. Zdezynfekuj zainfekowane Usuwa złośliwy kod z zainfekowanych plików. Opcja pliki ta dostępna jest wyłącznie jako pierwsza czynność. Usuń pliki Przenieś do Kwarantanny Podejrzane pliki. Dostępne są następujące opcje: Natychmiastu usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenosi zainfekowane pliki do kwarantanny. Działania Żadna (tylko raportuj) Opis Żadna działanie nie będzie podjęte na podejrzanych plikach. Pliki te będą zawarte w raporcie. Szablony BitDefender Business Client 251

269 Działania Usuń pliki Opis Natychmiast usuwa zainfekowane pliki, bez żadnego ostrzeżenia. Przenieś do Kwarantanny Przenosi zainfekowane pliki do kwarantanny. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Zalecamy wysłanie tych plików do Laboratorium BitDefendera Inne opcje W tej sekcji można skonfigurować ogólne opcje dotyczące procesu skanowania. Dostępne są następujące opcje: Opcje Wyślij podejrzane pliki do Laboratorium BitDefender Uruchom zadanie z niskim priorytetem Opis Po zakończeniu procesu skanowania automatycznie przesyła wszystkie podejrzane pliki do laboratorium BitDefender. Obniża priorytet procesu skanowania. Pozwala innym programom działać szybciej i zwiększa czas potrzebny na zakończenie skanowania Wybierz główne moduły aktywne Szablon polityk pozwala na tworzenie polityk kontrolujących, które główne moduły BitDefender Business Client są aktywne i wyświetlane w interfejsie użytkownika. Jeśli nie chcesz używać konkretnego modułu, możesz stworzyć politykę, która go zdezaktywuje. Jest to równoznaczne z zainstalowaniem programu bez tego modułu. Wyczyść pole odpowiadające każdemu modułowi, który ma być nieaktywny. Moduły takie zostaną usunięte z interfejsu użytkownika na danych komputerach klienta. Ponadto zasoby używane przez te moduły zostaną zwolnione. Oto lista głównych modułów programu BitDefender Business Client oraz ich opis. Antywirus Moduł antywirusowy chroni system przed wszelkimi rodzajami złośliwego oprogramowania (wirusami, trojanami, oprogramowaniem typu spyware/adware, rootkitami i nie tylko). Zapora Sieciowa. Zapora sieciowa chroni twój komputer przed niechcianymi połączeniami z zewnątrz i od środka. Szablony BitDefender Business Client 252

270 Antyspam Moduł antyspamowy sprawdza wiadomości pobrane przez lokalny program pocztowy pod kątem spamu. Wykryty spam oznaczany jest w temacie jako [spam]. Ponadto najczęściej używane programy pocztowe są konfigurowane tak, aby automatycznie przenosiły te wiadomości do folderu kwarantanny. W Microsoft Outlook, wiadomości te przenoszone są do folderu Spam, zlokalizowanego w folderze Usunięte. W Outlook Express i Windows Mail, wiadomości spam są przenoszone automatycznie do folderu Elementy usunięte. Program BitDefender Business Client oferuje ochronę antyspamową jedynie dla klientów poczty skonfigurowanych do odbierania wiadomości przez protokół POP3. POP3 jest najbardziej popularnym protokołem używanym do pobierania wiadomości z serwera poczty. Kontrola Prywatności W skład kontroli użytkowników wchodzą następujące komponenty: Kontrola tożsamości pozwala filtrować wychodzący ruch sieciowy (HTTP) i pocztowy (SMTP), aby zapobiegać ujawnieniu przez użytkowników informacji poufnych. Kontrola rejestru prosi o zgodę za każdym razem, gdy nowy, niepasujący do istniejących reguł program usiłuje modyfikować wpis do rejestru w taki sposób, aby być automatycznie uruchamianym podczas startu systemu. Kontrola ciasteczek prosi o zgodę, gdy nowa strona, do której nie pasuje żadna z aktualnych reguł, usiłuje założyć ciasteczko. Kontrola skryptów prosi o zgodę, gdy nowa strona, do której nie pasuje żadna z aktualnych reguł, usiłuje uruchomić skrypt lub inny proces. Antyphishing Antyphishing zapewnia bezpieczne przeglądanie stron WWW, ostrzegając użytkownika przed potencjalnymi stronami phishingowymi. Moduł ten zawiera pasek narzędziowy programu Internet Explorer, pomagający użytkownikom w łatwym zarządzaniu ochroną antyphishingową. Kontrola użytkownika Kontrola użytkowników służy do blokowania użytkownikom dostępu do: do aplikacji takich jak gry, komunikatory, programy do udostępniania plików i inne. tymczasowo lub na stałe do Internetu. Nieodpowiednie strony internetowe. Wiadomości , które zawierają dane słowo będą zablokowane. Szablony BitDefender Business Client 253

271 Kopia Moduł Kopia zapasowa pozwala użytkownikowi tworzyć kopie bezpieczeństwa ważnych danych i przywracać je w razie konieczności. Aktualizacja Moduł ten aktualizuje program BitDefender Business Client, zapewniając ochronę systemu i danych przed najnowszymi zagrożeniami wykrytymi przez laboratoria BitDefender. Szablony BitDefender Business Client 254

272 25. Szablony BitDefender Security for SharePoint Szablony BitDefender Security for SharePoint pozwalają tworzyć polityki, których możesz użyć do zarządzania programem BitDefender Security for SharePoint. Używając tych polityk, możesz upewnić się, że serwery SharePoint w twojej organizacji są bezpieczne. W tym rozdziale dowiesz się, jakie ustawienia i parametry każdy z szablonów pozwala konfigurować i zarządzać. Aby uzyskać informacje o tworzeniu i zarządzaniu politykami, zapoznaj się z Polityki (p. 134). Oto dostępne szablony polityki dla programu BitDefender Security for SharePoint: Ustawienia antywirusa Pozwala tworzyć polityki antywirusowe dla BitDefender Security for SharePoint. Ustawienia ogólne Umożliwia tworzenie polityk ustawień ogólnych programu BitDefender Security for SharePoint. Pobierz ustawienia Umożliwia tworzenie polityk odzyskiwania ustawień programu BitDefender Security for SharePoint. Zainstaluj aktualizację produktu Umożliwia tworzenie polityki dla wywoływania procesu aktualizacji produktu BitDefender Security for SharePoint. Powrót do poprzedniej wersji Umożliwia tworzenie polityki przywracania poprzedniej wersji programu BitDefender Security for SharePoint. Zaplanowane skanowanie Pozwala tworzyć harmonogramy skanowania antywirusowego dla BitDefender Security for SharePoint. Żądanie aktualizacji Umożliwia tworzenie polityki dla wywoływania procesu aktualizacji sygnatur produktu BitDefender Security for SharePoint. Ustawienia Aktualizacji Umożliwia tworzenie polityki konfiguracji ustawień procesu aktualizacji sygnatur i produktu BitDefender Security for SharePoint. Szablony BitDefender Security for SharePoint 255

273 25.1. Ustawienia Antywirusa Ten szablon polityki pozwala tworzyć polityki dla modułu antywirusowego programu BitDefender Security for SharePoint. Moduł antywirusowy chroni serwer SharePoint przed wszelkimi rodzajami złośliwego oprogramowania (wirusami, trojanami, oprogramowaniem typu spyware/adware, rootkitami i nie tylko). Moduł ten zawiera dwa składniki: Skanowanie dostępowe (lub ochrona w czasie rzeczywistym): nie pozwala użytkownikom pobierać lub wysyłać zainfekowanych plików i w ten sposób rozprzestrzeniać infekcji w sieci. Skanowanie na żądanie - funkcja ta służy do wykrywania i usuwania złośliwego oprogramowania zainstalowanego w systemie. Składnikiem tym możesz zarządzać za pomocą szablonu Zaplanowane skanowanie. BitDefender pozwala na izolowanie zainfekowanych lub podejrzanych plików w bezpiecznym obszarze pod nazwą kwarantanna. Przez izolowanie tych plików w kwarantannie ryzyko zainfekowania nie ma miejsca, a w tym samym czasie masz możliwość wysłać te pliki do laboratorium BitDefender w celu dalszej analizy. Kiedy wirus znajduje się w kwarantannie nie może uczynić żadnej szkody ponieważ nie może być uruchomiony lub otwierany. W tym miejscu możesz skonfigurować ustawienia ochrony w czasie rzeczywistym, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 4 sekcje: Ogólne Ustawienia antywirusowe Działanie Konfiguracja skanowania Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ogólne W tym miejscu możesz ustawić poziom ochrony poprzez wybranie profilu skanowania. Możesz użyć jednego z profili domyślnych lub utworzyć własny profil. Wybierz poziom ochrony, jaki najlepiej odpowiada twoim potrzebom. Dostępne są 4 poziomy ochrony: Szablony BitDefender Security for SharePoint 256

274 Poziomy ochrony Wysoki Opis Oferuje wysoką ochronę. Zużycie zasobów komputera jest w tym przypadku umiarkowane. Wszystkie pobrane i wysłane pliki, niezależnie od ich rozszerzeń i rozmiarów, są skanowane. Pliki są skanowane w poszukiwaniu wszelkiego rodzaju szkodliwego oprogramowania (wirusów, trojanów, programów szpiegowskich, adware, szkodliwego oprogramowania, dialerów itp.). BitDefender skanuje wewnątrz archiwów. Domyślnym działaniem podejmowanym w przypadku zainfekowanych plików jest Dezynfekowanie. W przypadku niepowodzenia dezynfekcji, pliki zostaną przeniesione do kwarantanny. Domyślnym działaniem podejmowanym w przypadku podejrzanych plików jest Odmowa dostępu. Średni Oferuje standardowe zabezpieczenia. Zużycie zasobów komputera jest w tym przypadku niskie. Skanowaniu podlegają tylko pliki, które nie przekraczają rozmiaru 10 megabajtów (MB). Pliki są skanowane tylko pod kątem wirusów oraz oprogramowania typu adware i spyware. BitDefender nie skanuje wewnątrz archiwów. Domyślnym działaniem podejmowanym w przypadku zainfekowanych plików jest Dezynfekowanie. W przypadku niepowodzenia dezynfekcji, pliki zostaną przeniesione do kwarantanny. Domyślnym działaniem podejmowanym w przypadku podejrzanych plików jest Odmowa dostępu. Tolerancyjny Zapewnia podstawowe funkcje bezpieczeństwa. Zużycie zasobów komputera jest w tym przypadku bardzo niskie. Skanowaniu podlegają tylko otwierane pliki aplikacji, które nie przekraczają rozmiaru 5 megabajtów (MB). Pliki są skanowane tylko pod kątem wirusów oraz oprogramowania typu adware i spyware. BitDefender nie skanuje wewnątrz archiwów. Domyślnym działaniem podejmowanym w przypadku zainfekowanych plików jest Dezynfekowanie. Jeśli dezynfekcja nie powiedzie się, pobieranie i wysyłanie takich plików jest niemożliwe. Szablony BitDefender Security for SharePoint 257

275 Poziomy ochrony Niestandardowy Opis Domyślnym działaniem podejmowanym w przypadku podejrzanych plików jest Odmowa dostępu. Pozwala na konfigurację ustawień ochrony w czasie rzeczywistym. Tworzenie własnych profili Aby utworzyć własny profil, wykonaj następujące czynności: 1. Zaznacz Własny. 2. Wpisz nazwę profilu w polu tekstowym Nazwa własnego profilu. 3. W Opcjach zaznacz Edytuj profil (utwórz profil, jeśli nie istnieje). Ustawienia profili możesz skonfigurować w sekcjach Działanie i Konfiguracja skanowania Ustawienia Antywirusa W tej sekcji możesz włączyć lub wyłączyć ustawienia antywirusowe dla skanera dostępowego. Jeśli chcesz, aby dane ustawienie było włączone, zaznacz odpowiednie pole wyboru. W innym przypadku, pozostaw to pole puste. Można skonfigurować następujące ustawienia: Włącz ochronę AV Ustaw profil jako aktualny Skanuj dokumenty przy zamieszczaniu Skanuj dokumenty przy pobieraniu Pozwól użytkownikom na pobieranie zainfekowanych dokumentów Spróbuj oczyścić zainfekowane dokumenty Określ maksymalną liczbę instancji skanowania bazując na konfiguracji systemu oraz liczbie produktów BitDefender, które postanowiłeś zainstalować, obliczono optymalną liczbę instancji skanowania. Choć nie jest to zalecane, możesz zmienić tę wartość w systemach dysponujących wydajnymi, wielordzeniowymi procesorami. Pozwoli to przyspieszyć proces skanowania Działania Dla dowolnego profilu skanowania możesz skonfigurować działania, jakie zostaną podjęte względem zainfekowanych lub podejrzanych plików. Kiedy wykryty zostanie Szablony BitDefender Security for SharePoint 258

276 zainfekowany lub podejrzany plik, wykonywane jest pierwsze działanie z odpowiedniej listy. Jeśli nie powiedzie się ono, przechodzi się do kolejnego i tak dalej. Działania modułu antywirusowego są umieszczane na liście zgodnie z ich ważnością. Kliknij wybrane działanie, aby przesunąć je w górę lub w dół. Działania, podejmowane na zainfekowanych plikach. W przypadku zainfekowanych plików dostępne są następujące działania: Działania Usuń wirusa Zabroń Przenieś do kwarantanny Usuń Zignoruj: Opis Usuń złośliwe oprogramowanie z zainfekowanych plików. W niektórych przypadkach wyleczenie pliku może się nie udać, przykładowo kiedy zainfekowany plik jest wewnątrz archiwum . Odmów wysyłania lub pobierania zainfekowanych plików przez użytkowników. Przenieś zainfekowane pliki z ich pierwotnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Natychmiast usuń zainfekowane pliki z serwera bez ostrzeżenia. Ignoruj zainfekowane pliki. Ostrzeżenie Nie ustawiaj na liście działań jako pierwszej opcji Ignoruj. W ten sposób użytkownicy będą mogli pobierać i zamieszczać WSZYSTKIE zainfekowane pliki. Działania na podejrzanych plikach. W przypadku podejrzanych plików dostępne są następujące działania: Działania Zabroń Przenieś do kwarantanny Usuń Zignoruj: Opis Odmów wysyłania lub pobierania zainfekowanych plików przez użytkowników. Przenieś podejrzane pliki z ich pierwotnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Natychmiast usuń podejrzane pliki z serwera bez ostrzeżenia. Ignoruj zainfekowane pliki. Nie ustawiaj tego działania na pierwszym miejscu na liście, o ile nie chcesz, aby WSZYSTKIE podejrzane pliki były możliwe do pobierania i udostępniania. Takie rozwiązanie może być Szablony BitDefender Security for SharePoint 259

277 Działania Opis ryzykowne, ponieważ niektóre pliki są bardzo podatne na przenoszenie różnych form szkodliwego oprogramowania Konfigurowanie skanowania W tej sekcji możesz osobno skonfigurować ustawienia ochrony w czasie rzeczywistym. Ustawienia te można skonfigurować, tylko jeśli wybrano profil Własny. Ustawienia skanowania programu BitDefender pomagają w pełni dostosować ochronę w czasie rzeczywistym do stosowanych w twoim przedsiębiorstwie przepisów dotyczących bezpieczeństwa stacji roboczych. Skaner można ustawić w taki sposób, by skanował wyłącznie określone rozszerzenia plików, aby wyszukiwał określone zagrożenia ze strony złośliwego oprogramowania lub żeby pomijał archiwa. W ten sposób można znacznie skrócić czas skanowania i poprawić czas reakcji systemu. Dostępne są następujące opcje: Skanowanie plików według rozszerzenia Niektóre rodzaje plików przenoszą wirusy częściej, niż inne. Aby wybrać typ plików do przeskanowania, wybierz jedną z opcji: Opcje Skanuj wszystkie rozszerzenia Skanuj tylko pliki aplikacji Skanuj spersonalizowane rozszerzenia Skanuj wszystkie poza określonymi rozszerzeniami Opis Wszystkie otwierane pliki są skanowane, bez względu na ich typ. Skanowane są tylko pliki aplikacji. Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Wirusy zwykle zarażają pliki aplikacji. Dlatego ten typ plików powinien być zawsze skanowany przy dostępie. Skanowane są tylko pliki z wybranymi rozszerzeniami. Musisz podać w polu edycji rozszerzenia plików, które zostaną przeskanowane przez BitDefender, oddzielaj je średnikami (";"). Pliki z wybranymi rozszerzeniami NIE są skanowane. Musisz podać w polu edycji rozszerzenia plików, które NIE zostaną przeskanowane przez BitDefender, oddzielaj je średnikami (";"). Nie wykluczaj ze skanowania plików, które są znane z tego, że przenoszą wirusy, na przykład.exe,.doc,.ppt,.xls,.rtf,.pif,.bat i inne. Szablony BitDefender Security for SharePoint 260

278 Konfiguracja zaawansowanych ustawień i wyjątków Wybierz rodzaje złośliwego oprogramowania będące celem skanowania programu BitDefender: Opcje Aplikacje Adware Dialery Spyware Skanowanie spakowanych plików Skanowanie wewnatrz archiwów Maksymalny rozmiar pliku do skanowania Opis Ustawienia Ogólne Skanuje w poszukiwaniu zatwierdzonych aplikacji, które mogą być wykorzystywane do szpiegowania, ukrywania szkodliwych aplikacji lub czynienia szkód Skanuje w poszukiwaniu zagrożeń adware Skanuje w poszukiwaniu aplikacji wykonujących telefony na numery płatne. Skanuj w poszukiwaniu znanych zagrożeń typu spyware. Skanuj wewnątrz spakowanych plików. Aby skanować wewnętrzne archiwa. W odpowiednim polu tekstowym podaj maksymalną głębokość archiwum do skanowania. Określa limit rozmiaru dla plików skanowanych przez BitDefender. W odpowiednim polu tekstowym podaj maksymalny rozmiar. Ten szablon polityki pozwala tworzyć polityki dla ustawień ogólnych programu BitDefender Security for SharePoint. W tym miejscu możesz skonfigurować system powiadomień BitDefender, raportowanie o wirusach w czasie rzeczywistym, zgłaszanie zdarzeń i ustawienia oczyszczania. Ustawienia są podzielone na 4 sekcje: Alarmy Raporty o wirusach Zgłaszanie zdarzeń Ustawienia oczyszczania Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij. Szablony BitDefender Security for SharePoint 261

279 Alarmy W tej sekcji możesz skonfigurować powiadomienia o zdarzeniach, szablony alarmów pocztowych oraz ustawienia i szablony alarmów wysyłanych przez sieć. Zdarzenia jest to lista zdarzeń, które mogą się wydarzyć: Zdarzenie Błąd BitDefendera Błąd aktualizacji Wykryto zainfekowany/podejrzany plik Ostrzeżenie BitDefender Plik nieprzeskanowany Aktualizacja produktu Informacje BitDefender Klucz wygasł Klucz wygaśnie Skanowanie na żądanie Informacje o aktualizacji Opis Grupuje wszystkie błędy, które mogą wystąpić podczas obsługiwania produktów, takich jak błąd rozpoczęcia usługi. Odnosi się do wystąpienia błędu w trakcie procesu aktualizacji. Występuje, kiedy wykryty zostaje zainfekowany lub podejrzany plik. Grupuje informacje kluczowe, dotyczące aktywności BitDefendera. Występuje, gdy BitDefender nie może przeskanować pliku. Występuje, gdy dostępna jest aktualizacja produktu. Grupuje informacje, dotyczące aktywności BitDefendera. Oznacza, że okres rejestracji zakończył się. Oznacza, że do wygaśnięcia produktu zostały 3 dni. Występuje, kiedy wykonywany jest skan na żądanie. Zawiera informacje o procesie aktualizacji. Zdarzenia dzielą się na 3 rodzaje, w zależności od ich znaczenia dla bezpieczeństwa systemu: Informacje - takie zdarzenia informują o aktywności produktu. Ostrzeżenie - takie zdarzenia podają krytyncze informacje o działaniach produktu, które wymagają natychmiastowej uwagi. Błąd - takie zdarzenia informują o błędach podczas działania produktu. Ustaw ważność zdarzeń poprzez wybranie z wysuwanych list poziomu odpowiadającego każdemu zdarzeniu: Szablony BitDefender Security for SharePoint 262

280 Niskie - zapis wydarzenia znajduje się w pliku dziennika. Kiedy wystąpi takie zdarzenie nie wysyła się alarmu. Średnie - wpisz do dziennika zdarzenie i wyślij wiadomość z ostrzeżeniem, gdy zdarzenie ma miejsce. Wysokie - wpisz do dziennika zdarzenie i wyślij wiadomość oraz alarm net send z ostrzeżeniem, gdy zdarzenie ma miejsce. Aby całkowicie wyłączyć powiadamienia dla danego zdarzenia, na odpowiedniej wysuwanej liście zaznacz opcję Wyłączono. Szablony alarmów pocztowych jeśli ważność zdarzenia jest umiarkowana lub wysoka, zostaną wysłane alarmy pocztowe. Każdemu zdarzeniu towarzyszy domyślny tekst alarmu. Aby przejrzeć tekst alarmu danego zdarzenia, kliknij opcję Edytuj znajdującą się obok tego zdarzenia. Aby zmienić tekst, dokonaj edycji zawartości pola tekstowego. WAŻNE NIE powinno się modyfikować ciągów, zaczynających się od symbolu $, gdyż zawierają ważne informacje o zdarzeniu. Szablony alarmów Net Send jeśli priorytet zdarzenia jest wysoki, alarmy zostaną wysłane przez sieć. Każdemu zdarzeniu towarzyszy domyślny tekst alarmu. Aby przejrzeć tekst alarmu danego zdarzenia, kliknij opcję Edytuj znajdującą się obok tego zdarzenia. Aby zmienić tekst, dokonaj edycji zawartości pola tekstowego. WAŻNE NIE powinno się modyfikować ciągów, zaczynających się od symbolu $, gdyż zawierają ważne informacje o zdarzeniu. Alarmy pocztowe aby użyć usługi powiadomień pocztowych, wykonaj następujące czynności: 1. Zaznacz opcję Włącz alarmy pocztowe, aby aktywować usługę powiadomień pocztowych. 2. Konfiguruj ustawienia SMTP. Serwer SMTP - wprowadź adres IP serwera SMTP, który twoja sieć wykorzystuje do wysyłania wiadomości. Od - wprowadź adres , który będzie widniał w polu nadawcy. WAŻNE Podaj ważny adres dla serwera SMTP, gdyż w przeciwnym wypadku serwer może odmówić wysłania a, którego nadawca (adres ) jest nieznany. Szablony BitDefender Security for SharePoint 263

281 3. Jeśli serwer SMTP, używany do wysyłania wiadomości wymaga autoryzacji, wybierz Użyj uwierzytelnienia serwera SMTP i wpisz nazwę użytkownika i hasło w odpowiednie pola. Uwierzytelnianie NTLM nie jest wspierane. 4. Wskaż odbiorców alarmów pocztowych poprzez wpisanie ich adresów , jeden za drugim, w polu tekstowym znajdującym się pod listą Odbiorcy i kliknięcie polecenia Dodaj. Aby usunąć adresy z listy, zaznacz je i kliknij Usuń. Odbiorcy tutaj podani zostaną zaalarmowani w przypadku wystąpienia zdarzenia, którego dotyczy ten rodzaj alarmu. Alarmy Net send aby użyć usługi powiadomień pocztowych, wykonaj następujące czynności: 1. Zaznacz opcję Włącz alarmy Net Send, aby aktywować usługę Alarmów Net Send. 2. Wskaż odbiorców alarmów wysyłanych przez sieć poprzez wpisanie nazw ich komputerów, jeden za drugim, w polu tekstowym znajdującym się pod listą Odbiorcy i kliknięcie polecenia Dodaj. Aby usunąć nazwy komputerów z listy, zaznacz je i kliknij Usuń. Odbiorcy tutaj podani zostaną zaalarmowani w przypadku wystąpienia zdarzenia, którego dotyczy ten rodzaj alarmu Raport wirusowy W tej sekcji możesz skonfigurować raportowanie o wirusach w czasie rzeczywistym. Raportowanie o wirusach w czasie rzeczywistym (real time virus reporting - RTVR) pozwala wysyłać do laboratorium BitDefender raporty o wirusach znalezionych na twoim serwerze. Pomaga nam to w identyfikacji nowych wirusów i szybkim przygotowywaniu środków zaradczych. Twój wkład w tworzenie nowych rozwiązań i ochronę innych użytkowników przed wirusami jest nieoceniony. Raportowanie o wirusach w czasie rzeczywistym jest domyślnie wyłączone. Aby je aktywować, zaznacz opcję Włącz tworzenie raportów o wirusach w czasie rzeczywistym. Raporty nie będą zawierały żadnych tajnych danych takich jak: nazwa, adres IP i inne oraz nie będą wykorzystywane do celów komercyjnych. Dostarczona informacja będzie zawierała wyłącznie nazwę wirusa i wykorzystywana będzie jedynie w celu tworzenia statystyk raportów. Szablony BitDefender Security for SharePoint 264

282 Raportuj wypadki W tej sekcji możesz skonfigurować moduł zarządzania zdarzeniami, który pozwala tworzyć raporty o zdarzeniach mających miejsce podczas awarii programu BitDefender Security for SharePoint. Zgadzając się przesyłać raporty z incydentów do laboratorium BitDefender, zgadzasz się pomóc nam w rozwiązywaniu problemów. Twój wkład może być kluczowy dla stworzenia stabilnego produktu, który zaspokoi twoje potrzeby. Domyślnie raporty tworzone automatycznie przy awarii programu nie są wysyłane do Laboratorium BitDefender. Jeśli chcesz, żeby BitDefender wysyłał raporty o incydentach do Laboratorium BitDefender, wybierz Wyrażam zgodę na przesyłanie rapotów do Laboratorium BitDefender i wprowadź w polu tekstowym swój adres . Raporty służą tylko do usuwania błędów. Nie będą używane celach komercyjnych ani ujawniane stronom trzecim Ustawienia oczyszczania W tej sekcji możesz skonfigurować okres, przez który program BitDefender Security for SharePoint będzie przechowywał następujące dane: Kwarantanna (pliki w kwarantannie) Statystyki Raporty Pokaż Dzienniki Domyślnie dane mające więcej niż 30 dni są automatycznie usuwane. Dla każdego rodzaju danych możesz określić inny okres. W tym celu w polach tekstowych odpowiadających rodzajowi danych, które chcesz edytować, wpisz liczbę dni/tygodni/miesięcy Zdobądź ustawienia Ten szablon polityki pozwala tworzyć polityki odzyskiwania ustawień programu BitDefender Security for SharePoint. Nie wymaga żadnych dalszych ustawień Instalowanie aktualizacji produktu Ten szablon polityki pozwala tworzyć polityki uruchamiania instalacji aktualizacji produktu dla programu BitDefender Security for SharePoint. Aktualizacje produktu to nie to samo, co aktualizacje sygnatur. Mają na celu naprawę błędów i wzbogacenie produktu o nowe funkcje. Szablony BitDefender Security for SharePoint 265

283 Aktualizacje produktu dzieli się na dwie kategorie: aktualizacje produktu(łatki) - to pliki poprawiające obecną wersję produktu; zazwyczaj są to niewielkie pliki, które nie wymagają instalacji nowej wersji produktu. aktualizacje wersji - są to pakiety instalacyjne nowych wersji produktu. Ustawienia te znajdują się w sekcji Ustawienia. Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ustawienia W tym miejscu możesz określić, czy chcesz zezwalać na instalację aktualizacji produktu, jeśli wiąże się z tym zatrzymanie/wznowienie ruchu na serwerze lub jego ponowne uruchomienie. Aby zgodzić się na instalację w jednym z tych dwóch przypadków, zaznacz odpowiednie pole wyboru. W przeciwnym razie upewnij się, że zaznaczenie pola wyboru zostało usunięte Powrót do starszej wersji Ten szablon polityki pozwala tworzyć polityki przywracania poprzedniej wersji programu BitDefender Security for SharePoint. Funkcja cofania pozwala przywrócić wcześniejszą wersję produktu po zainstalowaniu jego aktualizacji. Jeśli możliwy jest powrót do wcześniejszej wersji, wyświetlona zostanie aktualna wersja i wersja, do której możesz się cofnąć. Cofanie nie wymaga konfigurowania innych ustawień. Po przywróceniu starszej wersji wyświetlona zostanie obecna wersja i wersja poprzednia. Aby wrócić do nowszej wersji, możesz skorzystać z załączonego odnośnika Zaplanowane skanowanie Ten szablon polityki pozwala tworzyć polityki skanowania na żądanie pod kątem złośliwego oprogramowania dla BitDefender Security for SharePoint. Korzystając z polityki skanowania, program BitDefender może dokonywać skanowania przypisanych klientów w poszukiwaniu złośliwego oprogramowania jednorazowo bądź regularnie. Możesz wybrać domyślny profil skanowania lub określić opcje skanowania, cel skanowania oraz działania, które zostaną podjęte względem zidentyfikowanych plików. W tym miejscu możesz skonfigurować ustawienia skanowania w poszukiwaniu złośliwego oprogramowania, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 3 sekcje: Ogólne Szablony BitDefender Security for SharePoint 266

284 Działania Konfiguracja skanowania Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ogólne W tej sekcji można ustawić poziom skanowania. Poziom skanowania określa opcje skanowania, a także lokalizacje do przeskanowania i działania, które zostaną podjęte względem zidentyfikowanych plików. Wybierz poziom skanowania najlepiej pasujący do polityki skanowania, jaką planujesz stworzyć. Dostępne są 3 poziomy skanowania: Poziom skanowania Opis Wysoki Pozwala na wykonanie całkowitego skanowania Centralnej administracji i wszystkich stron. Domyślne ustawienia skanowania oferują najwyższą skuteczność. Domyślnie BitDefender jest skonfigurowany do podejmowania następujących działań: Zdezynfekuj zainfekowane pliki. W przypadku niepowodzenia dezynfekcji, pliki zostaną przeniesione do kwarantanny. Przenieś podejrzane pliki do kwarantanny. Tolerancyjny Pozwala na szybkie skanowanie wszystkich stron przy użyciu zdefiniowanych konfiguracji ustawień skanowania. Skanowaniu podlegają tylko pliki, które nie przekraczają rozmiaru 5 megabajtów (MB). Domyślnie BitDefender jest skonfigurowany do podejmowania następujących działań: Zdezynfekuj zainfekowane pliki. W przypadku niepowodzenia dezynfekcji, pliki zostaną przeniesione do kwarantanny. Przenieś podejrzane pliki do kwarantanny. Niestandardowy Opcja ta pozwala na określenie opcji skanowania, a także lokalizacji do przeskanowania i działań, które zostaną podjęte względem zidentyfikowanych plików. Ustawienia te możesz skonfigurować w sekcjach Działanie i Konfiguracja skanowania. W przypadku zaplanowania zadań o tym samym profilu skanowania wybierz jedną z dostępnych opcji: Modyfikuj wszystkie zadania Szablony BitDefender Security for SharePoint 267

285 Usuń wszystkie zadania Tworzenie własnych profili Aby utworzyć własny profil skanowania, wykonaj następujące czynności: 1. Zaznacz Własny. 2. Wpisz nazwę profilu w polu tekstowym Nazwa własnego profilu. 3. W Opcjach zaznacz Edytuj profil (utwórz profil, jeśli nie istnieje). 4. Określ miejsce do skanowania wszystkie miejsca lub wszystkie poza centralną administracją. Ustawienia profili możesz skonfigurować w sekcjach Działanie i Konfiguracja skanowania Działania Dla dowolnego profilu skanowania możesz skonfigurować działania, jakie zostaną podjęte względem zainfekowanych lub podejrzanych plików. Kiedy wykryty zostanie zainfekowany lub podejrzany plik, wykonywane jest pierwsze działanie z odpowiedniej listy. Jeśli nie powiedzie się ono, przechodzi się do kolejnego i tak dalej. Działania modułu antywirusowego są umieszczane na liście zgodnie z ich ważnością. Kliknij wybrane działanie, aby przesunąć je w górę lub w dół. Działania, podejmowane na zainfekowanych plikach. W przypadku zainfekowanych plików dostępne są następujące działania: Działania Usuń wirusa Przenieś do kwarantanny Usuń Zignoruj: Opis Usuń złośliwe oprogramowanie z zainfekowanych plików. W niektórych przypadkach wyleczenie pliku może się nie udać, przykładowo kiedy zainfekowany plik jest wewnątrz archiwum . Przenieś zainfekowane pliki z ich pierwotnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Natychmiast usuń zainfekowane pliki z serwera bez ostrzeżenia. Ignoruj zainfekowane pliki. Ostrzeżenie Nie ustawiaj na liście działań jako pierwszej opcji Ignoruj. W ten sposób użytkownicy będą mogli pobierać i zamieszczać WSZYSTKIE zainfekowane pliki. Szablony BitDefender Security for SharePoint 268

286 Działania na podejrzanych plikach. W przypadku podejrzanych plików dostępne są następujące działania: Działania Przenieś do kwarantanny Usuń Zignoruj: Opis Przenieś podejrzane pliki z ich pierwotnego miejsca położenia do folderu kwarantanny. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Natychmiast usuń podejrzane pliki z serwera bez ostrzeżenia. Ignoruj zainfekowane pliki. Nie ustawiaj tego działania na pierwszym miejscu na liście, o ile nie chcesz, aby WSZYSTKIE podejrzane pliki były możliwe do pobierania i udostępniania. Takie rozwiązanie może być ryzykowne, ponieważ niektóre pliki są bardzo podatne na przenoszenie różnych form szkodliwego oprogramowania Konfigurowanie skanowania W tej sekcji możesz osobno skonfigurować ustawienia skanowania antywirusowego na żądanie. Ustawienia te można skonfigurować, tylko jeśli wybrano profil Własny. Dostępne są następujące opcje: Skanowanie plików według rozszerzenia Aby wybrać typ plików do przeskanowania, wybierz jedną z opcji: Opcje Skanuj wszystkie rozszerzenia Skanuj tylko pliki aplikacji Skanuj spersonalizowane rozszerzenia Opis Wszystkie otwierane pliki są skanowane, bez względu na ich typ. Skanowane są tylko pliki aplikacji. Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Wirusy zwykle zarażają pliki aplikacji. Dlatego ten typ plików powinien być zawsze skanowany przy dostępie. Skanowane są tylko pliki z wybranymi rozszerzeniami. Musisz podać w polu edycji rozszerzenia plików, które zostaną przeskanowane przez BitDefender, oddzielaj je średnikami (";"). Szablony BitDefender Security for SharePoint 269

287 Opcje Skanuj wszystkie poza określonymi rozszerzeniami Opis Pliki z wybranymi rozszerzeniami NIE są skanowane. Musisz podać w polu edycji rozszerzenia plików, które NIE zostaną przeskanowane przez BitDefender, oddzielaj je średnikami (";"). Nie wykluczaj ze skanowania plików, które są znane z tego, że przenoszą wirusy, na przykład.exe,.doc,.ppt,.xls,.rtf,.pif,.bat i inne. Konfiguracja zaawansowanych ustawień i wyjątków Możesz skonfigurować następujące zaawansowane ustawienia skanowania: Opcje Aplikacje Adware Dialery Spyware Skanowanie spakowanych plików Skanowanie wewnatrz archiwów Maksymalny rozmiar pliku do skanowania Opis Żądanie aktualizacji Skanuje w poszukiwaniu zatwierdzonych aplikacji, które mogą być wykorzystywane do szpiegowania, ukrywania szkodliwych aplikacji lub czynienia szkód Skanuje w poszukiwaniu zagrożeń adware Skanuje w poszukiwaniu aplikacji wykonujących telefony na numery płatne. Skanuj w poszukiwaniu znanych zagrożeń typu spyware. Skanuj wewnątrz spakowanych plików. Aby skanować wewnętrzne archiwa. W odpowiednim polu tekstowym podaj maksymalną głębokość archiwum do skanowania. Określa limit rozmiaru dla plików skanowanych przez BitDefender. W odpowiednim polu tekstowym podaj maksymalny rozmiar. Ten szablon polityki pozwala tworzyć polityki uruchamiania aktualizacji sygnatur dla programu BitDefender Security for SharePoint. Ten szablon nie wymaga konfigurowania innych ustawień. Ustawienia aktualizacji można skonfigurować za pomocą szablonu Ustawienia aktualizacji. Szablony BitDefender Security for SharePoint 270

288 25.8. Ustawienia Aktualizacji Ten szablon polityki pozwala tworzyć polityki konfigurowania ustawień aktualizacji dla programu BitDefender Security for SharePoint. Możesz skonfigurować automatyczne aktualizacje sygnatur, aktualizacje produktu, aktualizacje miejsc i powiadomień. W tym miejscu możesz skonfigurować ustawienia aktualizacji, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 4 sekcje: Opcje Opcje aktualizacji produktu Lokalizacja aktualizacji Powiadomienia Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Opcje W tej sekcji możesz skonfigurować automatyczne aktualizacje sygnatur. Funkcja automatycznej aktualizacji pozwala na regularną, automatyczną aktualizację produktu BitDefender, bez udziału administratora. Domyślnie BitDefender sprawdza dostępność aktualizacji w wybranej lokalizacji co godzinę. Aby zmienić częstotliwość sprawdzania dostępności aktualizacji przez BitDefender, wpisz liczbę godzin pomiędzy dwoma kolejnymi kontrolami aktualizacji w polu tekstowym Okres między automatycznymi aktualizacjami. Aby wyłączyć automatyczne aktualizacje, usuń zaznaczenie pola wyboru odpowiadającego Okresowi między automatycznymi aktualizacjami Opcje aktualizacji produktu Regularne aktualizacje są podstawą zabezpieczenia serwera. Aktualizacje, ze względu na poziom interakcji z serwerem, dzielą się na trzy kategorie: aktualizacje, które nie wymagają wstrzymania ruchu i ponownego uruchomienia serwera aktualizacje, które wymagają wstrzymania ruchu, ale nie wymają restartu serwera. aktualizacje, które wymagają ponownego uruchomienia serwera Aby skonfigurować automatyczne pobieranie i instalację każdego z typów aktualizacji, wybierz którąś z opcji: Pobieraj i instaluj aktualizacje automatycznie Szablony BitDefender Security for SharePoint 271

289 Po wybraniu tej opcji BitDefender automatycznie będzie pobierał i instalował aktualizacje. Jest to zalecane ustawienie dla aktualizacji, które nie wymagają wstrzymania ruchu ani ponownego uruchomienia serwera. Pobieraj aktualizacje automatycznie i instaluj o... Wybierz tę opcję, jeśli chcesz, aby BitDefender instalował pobrane aktualizacje o określonej porze. Wybierz z rozwijanej listy datę (dzień i godzinę), kiedy ma się odbywać instalacja. W ten sposób możesz skonfigurować BitDefendera, aby aktualizował się w porach, kiedy nie będzie przeszkadzał ruchowi sieciowemu (na przykład w nocy). Pobieraj aktualizacje i pozwól mi wybrać, kiedy mają być instalowane Wybierz tę opcję, jeśli chcesz, aby BitDefender automatycznie pobierał aktualizacje, ale pozwalał ci wybrać, kiedy maja być instalowane. Jest to zalecane ustawienie dla aktualizacji, które wymagają wstrzymania ruchu lub ponownego uruchomienia serwera. Aby wyłączyć automatyczną aktualizację, zaznacz pole Brak automatycznej aktualizacji. Serwer będzie podatny na zagrożenia, jeśli nie będziesz regularnie instalować aktualizacji Lokalizacja aktualizacji BitDefender może aktualizować się przez sieć lokalną, Internet, bezpośrednio lub przez proxy. W celu uzyskania bardziej niezawodnych i szybszych aktualizacji możesz skonfigurować dwa miejsca aktualizacji: Podstawowy serwer aktualizacji i Drugorzędny serwer aktualizacji. Wymagają ustawienia opcji: Lokalizacja aktualizacji - podaj adres serwera aktualizacji. Domyślna główna lokalizacja aktualizacji to:upgrade.bitdefender.com. Jeśli w twojej sieci zainstalowanych jest wiele produktów BitDefender, możesz skonfigurować lokalny serwer jako pierwsze źródło aktualizacji dla wszystkich produktów, a adres upgrade.bitdefender.com uczynić miejscem drugorzędnym, które będzie używane w przypadku braku dostępności pierwszego. W ten sposób możesz ograniczyć ruch sieciowy podczas aktualizacji. Zezwalaj na instalację aktualizacji niepodpisanych - zaznacz tę opcję, aby zezwolić na instalację aktualizacji z lokalnego serwera. Użyj proxy - wybierz tę opcję, jeśli firma korzysta z serwera proxy. Następujące ustawienia muszą zostać podane: Nazwa serwera lub IP wpisz IP serwera proxy. Port - wpisz port używany przez BitDefendera do łączenia z serwerem proxy. Szablony BitDefender Security for SharePoint 272

290 Użytkownik - wpisz nazwę użytkownika rozpoznaną przez proxy. Hasło - wpisz poprawne hasło uprzednio określonego użytkownika Powiadomienia BitDefender może być skonfigurowany do wysyłania powiadomień na temat wydarzeń, które występują w trakcie jego działania. Wybierz wydarzenia aktualizacyjne, o których chcesz otrzymywać informacje: Dokonano aktualizacji - po dokonaniu aktualizacji. Brak dostępnej aktualizacji - nie ma dostępnej aktualizacji. Aktualizacja nie powiodła się - w przypadku wystąpienia błędu w czasie aktualizacji. Dostępna jest aktualizacja produktu - gdy dostępna jest aktualizacja produktu. Możesz dostosować powiadomienia dla każdego zdarzenia aktualizacji, korzystając z sekcji Alarmy szablonu Ustawienia ogólne. Szablony BitDefender Security for SharePoint 273

291 26. Szablony BitDefender Security dla serwerów pocztowych Szablony BitDefender Security dla serwerów pocztowych pozwalają tworzyć polityki, których możesz użyć do zarządzania programem BitDefender Security for Mail Servers. Używając tych polityk, możesz upewnić się, że serwery pocztowe w twojej organizacji są bezpieczne. W tym rozdziale dowiesz się, jakie ustawienia i parametry każdy z szablonów pozwala konfigurować i zarządzać. Aby uzyskać informacje o tworzeniu i zarządzaniu politykami, zapoznaj się z Polityki (p. 134). Oto dostępne szablony polityki dla programu BitDefender Security for Mail Servers: Ustawienia/reguły filtrowania antyspamowego Pozwala tworzyć polityki antyspamowe dla programu BitDefender Security for Mail Servers. Ustawienia antywirusa Pozwala tworzyć polityki antywirusowe dla programu BitDefender Security for Mail Servers. Reguły filtrowania załączników Pozwala tworzyć polityki filtrowania załączników dla programu BitDefender Security for Mail Servers. Reguły filtrowania zawartości Pozwala tworzyć polityki filtrowania zawartości dla programu BitDefender Security for Mail Servers. Ustawienia ogólne Pozwala tworzyć polityki ustawień ogólnych dla BitDefender Security for Mail Servers. Pobierz ustawienia Pozwala tworzyć polityki odzyskiwania ustawień BitDefender Security for Mail Servers. Zainstaluj aktualizację produktu Pozwala tworzyć polityki uruchamiania instalacji aktualizacji produktu dla programu BitDefender Security for Mail Servers. Ustawienia interfejsu Pozwala tworzyć polityki do konfiguracji właściwości interfejsu SMTP dla BitDefender Security for Mail Servers. Szablony BitDefender Security dla serwerów pocztowych 274

292 Cofnij aktualizację produktu Ten szablon polityki pozwala tworzyć polityki przywracania poprzedniej wersji programu BitDefender Security for Mail Servers. Grupy SMTP Pozwala tworzyć grupy SMTP dla programu BitDefender Security for Mail Servers. Żądanie aktualizacji Umożliwia tworzenie polityki dla wywoływania procesu aktualizacji sygnatur produktu BitDefender Security for Mail Servers. Ustawienia Aktualizacji Umożliwia tworzenie polityki konfiguracji ustawień procesu aktualizacji sygnatur i produktu BitDefender Security for Mail Servers Ustawienia/reguły filtrowania antyspamowego Ten szablon polityki pozwala tworzyć polityki dla modułu antyspamowego programu BitDefender Security for Mail Servers. Moduł Antyspamowy zapewnia ochronę przed spamem, phishingiem i innymi atakami. Wykorzystuje kombinację różnych filtrów i silników, aby określić, czy dana wiadomość to spam i sprawdzić, czy posiada wyznaczniki spamu. W zależności od grupy, do której należą nadawca i odbiorcy, możesz określić różne działania, które mają zostać podjęte w przypadku spamu. Ustawienia są podzielone na 3 sekcje: Antyspam pozwala włączyć filtrowanie antyspamowe oraz konfigurować globalne filtry antyspamowe. Reguły pozwalają zarządzać regułami (utworzyć, edytować lub usunąć regułę). Ustawienia reguł pozwalają konfigurować opcje filtrowania dla wybranych reguł Antyspam Tutaj możesz włączyć filtrowanie antyspamowe i skonfigurować globalne filtry antyspamowe. Jeśli chcesz włączyć ochronę antyspamową, wybierz opcję Włącz filtrowanie antyspam. W innym przypadku, pozostaw to pole puste. Filtry globalne Kilka globalnych filtrów antyspamowych można skonfigurować tak, aby filtrowały cały ruch sieciowy, w celu zmniejszenia jego natężenia na serwerze. Filtry te stosowane są przed określoną polityką grup. Włącz listę dozwolonych/zabronionych adresów IP Szablony BitDefender Security dla serwerów pocztowych 275

293 Jeśli chcesz użyć listy dozwolonych/zabronionych adresów IP do filtrowania przychodzącego ruchu pocztowego, zaznacz opcję Włącz listę dozwolonych/zabronionych adresów IP. Wszystkie połączenia przychodzące z adresów, które znajdują się na liście zabronionych adresów IP, będą odrzucane. Lista dozwolonych adresów IP określa, które adresy IP mają być wyłączone z zakresu adresów IP określonego na liście zabronionych adresów IP. Jeśli chcesz skonfigurować listę adresów IP, musisz skorzystać z interfejsu produktu programu BitDefender Security for Mail Servers. Włącz czarną listę nadawców Jeśli chcesz użyć czarnej listy nadawców do filtrowania przychodzącego ruchu pocztowego, zaznacz opcję Włącz czarną listę nadawców. Czarna lista nadawców pozwala administratorowi określić listę adresów , które nie będą miały dostępu do serwera. Wiadomości z tych adresów zostaną usunięte przed dotarciem na serwer. Jeśli chcesz skonfigurować czarną listę nadawców, musisz skorzystać z interfejsu produktu programu BitDefender Security for Mail Servers. Włącz dopasowywanie IP Spamerzy często starają się podrobić adres nadawcy, aby wydawało się, że przesłał go ktoś z twojej domeny. Aby temu zapobiec, można użyć funkcji IP Match. Jeśli wiadomość poczty elektronicznej pochodzi z domeny określonej na liście reguły pasujących adresów IP (takich jak domeny twojej firmy), oprogramowanie BitDefender sprawdza, czy adres IP nadawcy zgadza się z adresami IP podanymi w określonej domenie. Jeśli chcesz skonfigurować listę reguł dopasowywanych IP, musisz skorzystać z interfejsu produktu programu BitDefender Security for Mail Servers. Jeśli adres domeny nadawcy pasuje do adresu IP, wiadomość omija filtr antyspamowy. W przeciwnym wypadku połączenie zostaje przerwane. Zezwól na łamanie sygnatury DKIM/klucza domeny podczas modyfikowania wiadomości BitDefender łamie podpisy DKIM, jeśli reguła filtrowania zawiera działania, takie jak modyfikowanie tematu wiadomości lub dodawanie do nich stopek. Aby zezwolić na łamanie podpisów DKIM, zaznacz odpowiednie pole wyboru. Szablony BitDefender Security dla serwerów pocztowych 276

294 Reguły Tutaj możesz określić ustawienia filtrowania antyspamowego. Można zmodyfikować domyślną regułę aby określić opcje filtrowania antyspamowego w przypadku całego ruchu pocztowego lub skonfigurować nowe reguły aby stworzyć polityki filtrowania grup. Domyślna reguła. To reguła stworzona domyślnie, która zarządza filtrowaniem antyspamu dla wszystkich grup. Nie można jej skopiować, usunąć, ani wyłączyć. Domyślna reguła ma najniższy priorytet; nie można zmienić jej priorytetu. Ponieważ reguła ma zastosowanie w przypadku całego ruchu pocztowego, nie można skonfigurować opcji grup. Można jednakże zmienić inne ustawienia. Dodawanie nowych reguł. Aby ustanowić inne polityki filtrowania, dodaj nowe zasady. W ten sposób możesz utworzyć dostosowane reguły filtrowania dla ruchu pocztowego pomiędzy określonymi grupami użytkowników. Do zarządzania tymi regułami użyj następujących opcji: Utwórz regułę aby utworzyć nową regułę antyspamową i skonfigurować filtry antyspamowe, musisz wykonać 3 następujące czynności: 1. Przejdź do sekcji Antyspam i zaznacz opcję Chcę wprowadzić zmiany w regułach filtrowania antyspamowego. 2. Zaznacz opcję Inne w sekcji Reguły i wybierz nazwę. 3. Skonfiguruj polityki filtrowania antyspamowego w sekcji Ustawienia reguł. Edytuj regułę pozwala konfigurować zaznaczoną regułę. Aby skonfigurować regułę, zapoznaj się z Ustawienia reguł (p. 277). Usuń regułę usuwa jedną regułę lub kilka zaznaczonych reguł. Musisz potwierdzić wybór, klikając Tak Ustawienia reguł W tej sekcji możesz skonfigurować polityki filtrowania antyspamowego dla programu BitDefender Security for Mail Servers. Możesz wprowadzić zmiany w Domyślnej regule lub dostosować reguły utworzone w sekcji Reguły. Aby włączyć tę regułę, wybierz Włączone. Jeśli chcesz wyłączyć regułę, pozostaw to pole pustym. Zaznaczanie grup nadawców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich nadawców, niezależnie od tego, do jakiej grupy należą. Szablony BitDefender Security dla serwerów pocztowych 277

295 Zaznaczeni Ta reguła dotyczy tylko nadawców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Zaznaczanie grup odbiorców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich odbiorców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko odbiorców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Możesz zaznaczyć opcję Dopasuj do wszystkich grup, aby zastosować daną regułę tylko wtedy, gdy do określonych grup należą wszyscy odbiorcy danej wiadomości. Na przykład, jeśli zostanie wysłany do kilku odbiorców i przynajmniej jeden nie będzie należał do określonej grupy, reguła nie będzie obowiązywać. Adresy w polach Kopia oraz Ukryta kopia też liczą się jako odbiorcy. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Szablony BitDefender Security dla serwerów pocztowych 278

296 Działania W tym miejscu możesz określić, co będzie się działo z wiadomościami pasującymi do tej polityki. Jeśli nie chcesz, aby wiadomości były skanowane filtrami antyspamu, wybierz Nie skanuj. Jeśli wybierzesz Skanuj, wiadomości zostaną przeskanowane za pomocą filtrów antyspamu i opcji antyspamu, skonfigurowanych w tej polityce. Następnie musisz ustawić próg i działania, które mają zostać podjęte w przypadku spamu. Ustaw poziom progu Używając kilku filtrów, BitDefender sprawdza wszystkie składniki wiadomości (tzn. nie tylko nagłówek, ale również treść wiadomości zapisanej w formacie HTML lub tekstowym) pod kątem wielu reguł. Niektóre z filtrów, jak np. filtr URL, mogą bezpośrednio wskazywać, czy dana wiadomość jest spamem. Filtry antyspamowe przydzielają każdej przeskanowanej wiadomości ocenę spamu. Suma tych ocen określa ogólną ocenę spamu. Ogólny wynik spamu porównywany jest z pożądanym wynikiem spamu (progiem) oraz podejmowana jest decyzja. Jeśli wynik spamu wiadomości przekroczy próg, wiadomość uznaje się za spam. W przeciwnym razie dostarcza się ją w pełnej formie odbiorcom. Wyjątki stanowią nadawcy z tabeli Pasujące IP (nie spam) lub z Białej listy. W odpowiednim polu określ wartość progową między 0 a Domyślna wynosi 775. Jeśli nie chcesz ustalać wartości progowej, zaznacz opcję Niech mechanizmy antyspamowe BitDefender określą stan spamu dla danej wiadomości. Dzięki temu mechanizm antyspamowy BitDefender sam będzie decydował, czy dana wiadomość jest spamem. Ustal działania Wybierz z menu, jakie działanie ma zostać podjęte w przypadku spamu: Działania Dostarcz Kwarantanna Przekieruj na adres Opis Spam jest przekazywany odbiorcom w całości. Spam jest przenoszony do folderu kwarantanny. Spam jest przekierowywany na określony adres . W polu obok menu musisz podać adres , ma który ma być przesłany spam. Jeśli podajesz więcej niż jeden adres, oddziel je średnikami ";". Jeśli pole jest puste lub adres jest nieprawidłowy, spam nie zostanie przekierowany. Szablony BitDefender Security dla serwerów pocztowych 279

297 Działania Odrzuć Usuń Opis Spam jest odrzucany z kodem błędu 550 SMTP. Wiadomość spam jest usuwana. Domyślnie, gdy wiadomość spełnia warunki danej reguły, przestaje być sprawdzana pod kątem innych reguł. Jeśli chcesz, aby BitDefender kontynuował przetwarzanie reguł, usuń zaznaczenie pola wyboru Jeśli warunki reguł są spełnione, przerwij przetwarzanie kolejnych reguł. Kilka dodatkowych działań może pomóc przetwarzać spam: Działania Zmodyfikuj temat wiadomości zidentyfikowanych jak spam Opis Temat wiadomości, uznanych za spam, jest modyfikowany. Możesz zmienić rodzaj tej modyfikacji. Zalecamy wykorzystanie jednego z tych wzorów: Dodaj nagłówek do wiadomości zidentyfikowanych jako spam Zapisz wiadomość w folderze [SPAM] $ {subject} [SPAM] - aby dodać [SPAM] przed i po temacie. To wzór domyślny. [SPAM] - zastąpić temat napisem [SPAM]. [$score% SPAM]$subject - dodać przed tematem [x SPAM], gdzie x to wynik spamu. Do wiadomości, uznanych za spam, dodawany jest nagłówek. Możesz zmodyfikować jego nazwę oraz wartości "spam" oraz "nie-spam". Domyślne wartości dla spamu i nie-spamu są następujące: ${status} (${score}). Oznacza to, że w przypadku spamu nagłówek będzie wyglądał tak: Nazwa: Tak (x), a w przypadku normalnej wiadomości tak:nazwa: Nie (x), gdzie x to wynik spamu wiadomości. Spam jest zapisywany do określonego folderu. Aby określić folder, zaznacz pole wyboru i wpisz pełną ścieżkę do miejsca położenia danego folderu. Przenieś do archiwum Spam jest archiwizowany na wybranym koncie. konta (podaj adres Podaj adres archiwum w polu obok tej opcji. Do archiwum) wykrytej wiadomości dodana zostanie ukryta kopia, wysłana na ten adres. Szablony BitDefender Security dla serwerów pocztowych 280

298 Filtry Antyspamu W tym miejscu możesz określić, które filtry antyspamowe mają być włączone. Dostępne są następujące opcje: Wiele filtrów jest domyślnie włączony. Filtr ma kilka składników: Azjatyckie - włącza / wyłącza filtr, blokujący wiadomości, napisane znakami azjatyckimi. Cyrylica - włącza / wyłącza filtr, blokujący wiadomości, napisane cyrylicą. Blokuj treści erotyczne - włącza / wyłącza filtr, blokujący wiadomości, oznaczone w temacie jako zawierające treści erotyczne. Włącz filtr URL - włącza / wyłącza filtr URL. Włącz filtr RBL - włącza / wyłącza globalny filtr RBL. Włącz filtr Neunet(TM) włącza/wyłącza filtr Neunet. Zezwól na wysyłanie zapytań do serwerów BitDefender włącza/wyłącza zapytania kierowane do chmury programu BitDefender. Aby włączyć / wyłączyć filtr zaznacz / odznacz odpowiednie pole. Konfiguracja białej/czarnej listy Biała Lista Czarna lista Większość ludzi porozumiewa się regularnie z grupą ludzi lub nawet otrzymuje wiadomości od firm czy organizacji z tej samej domeny. Używając filtru biała lista / czarna lista, administrator może ustalić listę zaufanych i podejrzanych adresów, od których "zawsze przyjmuje" bądź "zawsze odrzuca" e. Na Białej liście znajdują się adresy , które powinny wysyłać autentyczne wiadomości. Każda wiadomość pochodząca z adresu, który znajduje się na białej liście, będzie uznawana za legalną i nie będzie przechodzić przez kolejne filtry antyspamowe. Zalecamy dodanie zaufanych adresów do białej listy. BitDefender nie blokuje wiadomości z adresów znajdujących się na niej; w związku z tym gwarantuje to dostarczenie ważnych i. Na Czarnej liście znajdują się adresy , które rozsyłają spam. Każda wiadomość pochodząca z adresu, który znajduje się na czarnej liście, będzie uznawana za spam i będą względem niej podejmowane odpowiednie działania. Szablony BitDefender Security dla serwerów pocztowych 281

299 26.2. Ustawienia Antywirusa Ten szablon polityki pozwala tworzyć polityki dla modułu antywirusowego programu BitDefender Security for Mail Servers. Moduł Antywirusa chroni przed wirusami, spyware'em i riskware'em. Wykrywa zainfekowane lub podejrzane wiadomości i próbuje zdezynfekować je lub izoluje infekcję, w zależności od tego, jakie działanie zostało przewidziane. Bazując na grupie, do której należy nadawca i odbiorcy, możesz określić różne działania, które będą podejmowane względem zainfekowanych lub podejrzanych wiadomości. Ustawienia są podzielone na 3 sekcje: Antywirus pozwala włączyć filtrowanie antywirusowe. Reguły pozwalają zarządzać regułami (utworzyć, edytować lub usunąć regułę). Ustawienia reguł pozwalają konfigurować opcje filtrowania dla wybranych reguł Antywirus Tutaj możesz włączyć ochronę w czasie rzeczywistym i skonfigurować zaawansowane ustawienia antywirusa. Jeśli chcesz, aby ochrona antywirusowa działająca w czasie rzeczywistym była włączona, zaznacz opcję Włącz filtrowanie antywirusowe. W innym przypadku, pozostaw to pole puste. Procesy skanowania W oparciu na konfiguracji systemu i ilości zainstalowanych produktów BitDefender, program ustala optymalną liczbę procesów skanowania. Choć nie jest to zalecane, możesz zmienić tę wartość w systemach dysponujących wydajnymi, wielordzeniowymi procesorami. Pozwoli to przyspieszyć proces skanowania. Maksymalna głębokość archiwum do skanowania Określ maksymalną głębokość archiwum do skanowania w polu Maksymalna głębokość archiwum do skanowania. Domyślna głębokość skanowania archiwów wynosi 16. Archiwa mogą zawierać inne archiwa. Można znaleźć pliki z wieloma poziomami archiwów. Jeśli jest ich zbyt wiele, proces skanowania może potrwać dłużej, co wpłynie na wydajność serwera. Zaleca się ustanowienie maksymalnego poziomu archiwum do przeskanowania. Do wszystkich przeskanowanych wiadomości możesz dodać stopkę. W ten sposób odbiorcy będą wiedzieli, że zostały one przeskanowane pod kątem obecności wirusów przez BitDefender. Zaznacz pole wyboru Włącz stopkę, jeśli chcesz włączyć tę opcję, i wpisz tekst, który ma się pojawiać w stopce w polu tekstowym poniżej. Szablony BitDefender Security dla serwerów pocztowych 282

300 Jeśli chcesz wprowadzić zmiany w regułach filtrowania antywirusowego, zaznacz odpowiednie pole wyboru. W innym przypadku, pozostaw to pole puste Reguły W tym miejscu możesz określić reguły filtrowania antywirusowego. Możesz zmodyfikować domyślną regułę, aby określić opcje filtrowania antywirusowego dla zainfekowanych lub podejrzanych wiadomości bądź skonfigurować nowe reguły tak, aby utworzyć dostosowane polityki filtrowania grup. Domyślna reguła. To reguła stworzona domyślnie, która zarządza globalnymi ustawieniami skanowania w czasie rzeczywistym. Nie można jej skopiować, usunąć, ani wyłączyć. Domyślna reguła ma najniższy priorytet; nie można zmienić jej priorytetu. Ponieważ reguła ma zastosowanie w przypadku całego ruchu pocztowego, nie można skonfigurować opcji grup. Można jednakże zmienić inne ustawienia. Dodawanie nowych reguł. Aby ustanowić inne polityki filtrowania, dodaj nowe zasady. W ten sposób możesz utworzyć dostosowane reguły filtrowania dla ruchu pocztowego pomiędzy określonymi grupami użytkowników. Do zarządzania tymi regułami użyj następujących opcji: Utwórz regułę aby utworzyć nową regułę antywirusową i skonfigurować filtry antywirusowe, musisz wykonać 3 następujące czynności: 1. Przejdź do sekcji Antywirus i zaznacz opcję Chcę wprowadzić zmiany w regułach filtrowania antywirusowego. 2. Zaznacz opcję Inne w sekcji Reguły i wybierz nazwę. 3. Skonfiguruj polityki filtrowania antywirusowego w sekcji Ustawienia reguł. Edytuj regułę pozwala konfigurować zaznaczoną regułę. Aby skonfigurować regułę, zapoznaj się z Ustawienia reguł (p. 283). Usuń regułę usuwa jedną regułę lub kilka zaznaczonych reguł. Musisz potwierdzić wybór, klikając Tak Ustawienia reguł W tej sekcji możesz skonfigurować polityki filtrowania antywirusowego dla programu BitDefender Security for Mail Servers. Możesz wprowadzić zmiany w Domyślnej regule lub dostosować reguły utworzone w sekcji Reguły. Aby włączyć tę regułę, wybierz Włączone. Jeśli chcesz wyłączyć regułę, pozostaw to pole pustym. Zaznaczanie grup nadawców Możesz wybrać: Szablony BitDefender Security dla serwerów pocztowych 283

301 Wszyscy Ta reguła dotyczy wszystkich nadawców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko nadawców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Zaznaczanie grup odbiorców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich odbiorców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko odbiorców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Możesz zaznaczyć opcję Dopasuj do wszystkich grup, aby zastosować daną regułę tylko wtedy, gdy do określonych grup należą wszyscy odbiorcy danej wiadomości. Na przykład, jeśli zostanie wysłany do kilku odbiorców i przynajmniej jeden nie będzie należał do określonej grupy, reguła nie będzie obowiązywać. Adresy w polach Kopia oraz Ukryta kopia też liczą się jako odbiorcy. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Szablony BitDefender Security dla serwerów pocztowych 284

302 Opcje skanowania Jeśli nie chcesz, aby wiadomości były skanowane w poszukiwaniu złośliwego oprogramowania, wybierz Nie skanuj. Jeśli wybierzesz Skanuj, wiadomości zostaną przeskanowane w poszukiwaniu złośliwego oprogramowania z ustawieniami, skonfigurowanymi w tej polityce. Możesz określić: Rozszerzenia do przeskanowania antywirusowego zaznacz jedną z następujących opcji, aby skanować wiadomości w zależności od ich rozszerzenia. Opcje Skanuj wszystkie rozszerzenia Skanuj tylko rozszerzenia aplikacji Skanuj spersonalizowane rozszerzenia Skanuj wszystkie oprócz określonych rozszerzeń Opis Skanowane są wszystkie załączniki, bez względu na rozszerzenie. Skanowane są tylko załączniki, zawierające aplikacje. Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Skanowane są tylko załączniki z wybranymi rozszerzeniami. Określ je w polu edycji. Muszą być one oddzielone znakiem ";". Skanowane są są wszystkie załączniki poza wybranymi rozszerzeniami. Określ rozszerzenia w polu edycji. Muszą być one oddzielone znakiem ";". Działania Maksymalna treść wiadomości / Rozmiar podlegający skanowaniu antywirusowemu zaznacz tę opcję, jeśli chcesz określić limit rozmiaru dla treści wiadomości lub dla załączników, które mają podlegać skanowaniu. Określ limit rozmiaru w polu edycji. Wybierz z menu jedno z działań, które będą podejmowane względem zainfekowanych lub podejrzanych obiektów: Można skonfigurować różne akcje dla zainfekowanych i podejrzanych plików, wykrytych przez BitDefendera. Istnieje lista działań, które zostaną podjęte w przypadku danej kategorii wykrytego obiektu (zainfekowany lub podejrzany). Kiedy wykryty zostanie tego typu obiekt, wykonywane jest pierwsze działanie z odpowiedniej listy. Jeśli nie powiedzie się ono, przechodzi się do kolejnego i tak dalej. Kliknij wybrane działanie, aby przesunąć je w górę lub w dół. Działania podejmowane na zainfekowanych obiektach. W przypadku zainfekowanych obiektów dostępne są następujące działania: Szablony BitDefender Security dla serwerów pocztowych 285

303 Działania Usuń wirusa Usuń obiekt Zastąp obiekt Usuń Odrzuć Przekieruj Opis Usuwa złośliwe oprogramowanie z zainfekowanej wiadomości. Zainfekowany obiekt (treść wiadomości / załącznik) zostaje usunięty. Zainfekowany obiekt (treść wiadomości / załącznik) zostaje zastąpiony tekstem wyjaśniającym. Zainfekowana wiadomość jest usuwana. Choć wiadomość nie dotrze na serwer pocztowy odbiorcy, serwer nadawczy jest informowany o tym, że wiadomość została dostarczona pomyślnie. Zainfekowana wiadomość zostaje odrzucona. W takim przypadku wiadomość nie dotrze na serwer pocztowy odbiorcy, serwer nadawczy jest informowany o tym, że wiadomość nie została dostarczona. Nadawczy serwer pocztowy następnie spróbuje wysłać wiadomość ponownie (najprawdopodobniej) lub powiadomi nadawcę, że wiadomość nie może być dostarczona. Zainfekowana wiadomość jest wysyłana na adres , który został wpisany w poniższe pole. Przenieś wiadomość Wykryta wiadomość jest przenoszona do folderu do kwarantanny kwarantanny. Przenieś obiekt do kwarantanny Zignoruj: Zainfekowany obiekt (treść wiadomości / załącznik) przenoszony jest do folderu kwarantanny. Zainfekowana wiadomość jest przekazywana w całości odbiorcom. Działania, podejmowane na podejrzanych obiektach. W przypadku podejrzanych obiektów dostępne są następujące działania: Działania Usuń obiekt Zastąp obiekt Usuń Odrzuć Przekieruj Opis Podejrzany obiekt (treść wiadomości / załącznik) zostaje usunięty. Podejrzany obiekt (treść wiadomości / załącznik) zostaje zastąpiony tekstem wyjaśniającym. Podejrzana wiadomość jest usuwana. Podejrzana wiadomość jest odrzucana. Spam jest przekierowywany na określony adres . Szablony BitDefender Security dla serwerów pocztowych 286

304 Działania Przenieś wiadomość do kwarantanny Przenieś obiekt do kwarantanny Zignoruj: Opis W polu obok menu musisz podać adres , ma który ma być przesłany spam. Jeśli podajesz więcej niż jeden adres, oddziel je średnikami ";". Jeśli pole jest puste lub adres jest nieprawidłowy, spam nie zostanie przekierowany. Wykryta wiadomość jest przenoszona do folderu kwarantanny. Podejrzany obiekt (treść wiadomości / załącznik) przenoszony jest do folderu kwarantanny. Podejrzana wiadomość jest przekazywana odbiorcom w całości. Domyślnie, gdy wiadomość spełnia warunki danej reguły, przestaje być sprawdzana pod kątem innych reguł. Jeśli chcesz, aby BitDefender kontynuował przetwarzanie reguł, usuń zaznaczenie pola wyboru Jeśli warunki reguł są spełnione, przerwij przetwarzanie kolejnych reguł. Obiekty, które są zastępowane i przenoszone do kwarantanny, zastępuje tekst wyjaśniający. Aby edytować wiadomość, która ma zostać dostarczona zamiast takich obiektów, wykonaj następujące kroki: Wybierz Zainfekowany plik został zastąpiony oraz wpisz w polu edycji tekst, który ma zostać dostarczony zamiast zainfekowanych lub podejrzanych obiektów. Wybierz Zainfekowany plik w kwarantannie oraz wpisz w polu edycji tekst, który ma zostać dostarczony zamiast zainfekowanych lub podejrzanych obiektów, przeniesionych do kwarantanny. Powiadomienia W obszarze Powiadomienia możesz określić, czy w przypadku wykrycia zainfekowanych wiadomości lub braku możliwości przeskanowania plików ma się pojawiać powiadomienie. Wybierz, w przypadku jakich zdarzeń ma zostać wysłane powiadomienie: Wykryto zainfekowany plik - kiedy wykryty zostanie zainfekowany plik. Plik nieprzeskanowany - kiedy nie można było przeskanować pliku. Odpowiednie zdarzenie w sekcji Alarmy musi być włączone i odpowiednio skonfigurowane. Szablony BitDefender Security dla serwerów pocztowych 287

305 Zaznacz opcje Ostrzeż nadawcę wiadomości i Ostrzeż odbiorców wiadomości , aby wysłać wiadomości , ostrzegające nadawcę i odbiorców przed zainfekowanymi wiadomościami. W sekcji Alarmy musi być włączona usługa powiadomień Reguły filtrowania załączników Ten szablon polityki pozwala tworzyć polityki dla modułu Filtrowanie załączników programu BitDefender Security for Mail Servers. Moduł Filtrowania załączników oferuje funkcję filtrowania załączników. Wykrywa załączniki zawierające wzorce nazw, konkretne nazwy lub przekroczenia limitu rozmiaru. Dzięki Filtrowaniu załączników możesz: ogranicz rozmiar załączników wchodzących na lub wychodzących z serwera pocztowego. blokować potencjalnie niebezpieczne załączniki, na przykład pliki.vbs lub.exe, lub pliki, które je zawierają (na przykład, przenosząc do kwarantanny lub kasując załącznik) blokować załączniki o obraźliwych nazwach lub maile, do których są załączone (na przykład odrzucając wiadomości lub usuwając załączniki) Domyślnie Filtrowanie załączników jest włączone, ale przepuszcza wszystkie wiadomości bez skanowania. Aby użyć modułu Filtrowanie załączników, przejdź do zakładki Ustawienia reguł i skonfiguruj domyślną regułę. Reguła domyślna zarządza ustawieniami filtrowania załączników dla całego ruchu pocztowego przychodzącego na, i wychodzącego z serwera. Dodając nowe reguły możesz tworzyć różne polityki filtrowania w zależności od grup i nadawcy i odbiorcy. Ustawienia są podzielone na 3 sekcje: Filtrowanie załączników pozwala włączyć filtrowanie załączników. Reguły pozwalają zarządzać regułami (utworzyć, edytować lub usunąć regułę). Ustawienia reguł pozwalają konfigurować opcje filtrowania dla wybranych reguł Filtrowanie załączników W tym miejscu możesz włączyć filtrowanie załączników. Jeśli chcesz, aby ochrona w postaci filtrowania załączników była włączona, zaznacz opcję Włącz filtrowanie załączników. W innym przypadku, pozostaw to pole puste Reguły Dodając nowe reguły możesz tworzyć różne polityki filtrowania załączników w zależności od grup, nadawcy i odbiorcy. Można zmodyfikować domyślną regułę aby Szablony BitDefender Security dla serwerów pocztowych 288

306 określić opcje filtrowania załączników w przypadku całego ruchu pocztowego lub skonfigurować nowe reguły aby stworzyć polityki filtrowania grup. Domyślna reguła. Istnieje jedna reguła utworzona domyślnie, która zarządza filtrowaniem załączników dla wszystkich grup. Nie można jej skopiować, usunąć, ani wyłączyć. Domyślna reguła ma najniższy priorytet; nie można zmienić jej priorytetu. Ponieważ reguła ma zastosowanie w przypadku całego ruchu pocztowego, nie można skonfigurować opcji grup. Można jednakże zmienić inne ustawienia. Dodawanie nowych reguł. Aby ustanowić inne polityki filtrowania, dodaj nowe zasady. W ten sposób możesz utworzyć dostosowane reguły filtrowania dla ruchu pocztowego pomiędzy określonymi grupami użytkowników. Do zarządzania tymi regułami użyj następujących opcji: Utwórz regułę aby utworzyć nową regułę i skonfigurować Filtrowanie załączników, musisz wykonać 3 następujące czynności: 1. Przejdź do sekcji Filtrowanie załączników i zaznacz opcję Chcę wprowadzić zmiany w regułach filtrowania załączników. 2. Zaznacz opcję Inne w sekcji Reguły i wybierz nazwę. 3. Skonfiguruj polityki filtrowania załączników w sekcji Ustawienia reguł. Edytuj regułę pozwala konfigurować zaznaczoną regułę. Aby skonfigurować regułę, zapoznaj się z Ustawienia reguł (p. 289). Usuń regułę usuwa jedną regułę lub kilka zaznaczonych reguł. Musisz potwierdzić wybór, klikając Tak Ustawienia reguł W tej sekcji możesz skonfigurować polityki filtrowania załączników dla programu BitDefender Security for Mail Servers. Możesz wprowadzić zmiany w Domyślnej regule lub dostosować reguły utworzone w sekcji Reguły. Aby włączyć tę regułę, wybierz Włączone. Jeśli chcesz wyłączyć regułę, pozostaw to pole pustym. Zaznaczanie grup nadawców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich nadawców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko nadawców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Szablony BitDefender Security dla serwerów pocztowych 289

307 Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Zaznaczanie grup odbiorców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich odbiorców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko odbiorców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Możesz zaznaczyć opcję Dopasuj do wszystkich grup, aby zastosować daną regułę tylko wtedy, gdy do określonych grup należą wszyscy odbiorcy danej wiadomości. Na przykład, jeśli zostanie wysłany do kilku odbiorców i przynajmniej jeden nie będzie należał do określonej grupy, reguła nie będzie obowiązywać. Adresy w polach Kopia oraz Ukryta kopia też liczą się jako odbiorcy. Warunki reguł Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). W tym miejscu możesz określić, co będzie się działo z wiadomościami pasującymi do tej polityki. Jeśli nie chcesz, aby wiadomości były skanowane przy użyciu filtrowania załączników, zaznacz opcję Nie skanuj. Jeśli wybierzesz Skanuj, wiadomości zostaną przeskanowane za pomocą filtra załączników skonfigurowanego w tej polityce. Następnie musisz określić zasady reguły. Szablony BitDefender Security dla serwerów pocztowych 290

308 Wiadomości, które nie spełniają warunków reguł nie będą wykrywane. Nie zostaną podjęte na nich żadne działania, ani nie pojawią się ostrzeżenia. Załączniki wiadomości można przefiltrować pod względem następujących kryteriów: nazwa, rozszerzenie pliku i jego rozmiar. Przy określaniu warunków reguły dozwolone są wszelkie kombinacje kryteriów skanowania. Filtrowanie załączników według nazwy Aby filtrować załączniki według nazwy, utwórz listę nazw plików i zaznacz, w jaki sposób mają być filtrowane według danej reguły. Dopasuj tylko załączniki wymienione poniżej wykrywane będą wszystkie załączniki o wskazanych nazwach plików. Pomiń załączniki wymienione poniżej (nie kojarz) wykrywane będą wszystkie załączniki o nazwach plików innych niż wskazane na liście. Określenie nazwa dotyczy nazwy pliku i jego rozszerzenia. Na przykład jeśli nazwa pliku to nazwa_pliku a rozszerzenie: ext, nazwa, która ma być wyjątkiem, musi brzmieć nazwa_pliku.ext. Aby ustalić wyjątki, wpisz nazwę w polu edycji i kliknij Dodaj. Do określenia wyjątków można użyć znaków wieloznacznych: * zastępuje zero, jeden lub więcej znaków. Możesz, na przykład, wpisać plik*.exe, aby wybrać szeroki wachlarz plików, na przykład plik01.exe, plik_nowy.exe, plik.exe.? oznacza dowolny pojedynczy znak. Możesz, na przykład, wpisać grupa?_log??.doc, aby wybrać szeroki wachlarz plików, na przykład grupa1_log01.doc, grupaa_log01.doc, grupa4_log1a.doc i inne. Wszystkie nazwy wyłączone ze skanowania są podane w oknie. Aby usunąć wpisy, zaznacz je i kliknij Usuń. Filtrowanie załączników według typu Aby filtrować załączniki według rozszerzeń, utwórz listę rozszerzeń i zaznacz, w jaki sposób mają być filtrowane według danej reguły. Dopasuj tylko pliki o rozszerzeniach wymienionych poniżej wykrywane będą wszystkie załączniki o wskazanych rozszerzeniach. Szablony BitDefender Security dla serwerów pocztowych 291

309 Pomiń pliki o rozszerzeniach wymienionych poniżej (nie kojarz) wykrywane będą wszystkie załączniki o rozszerzeniach innych niż wskazane na liście. Określ dozwolone rozszerzenia w polu edycji. Rozszerzenia te muszą być oddzielone średnikami ;. W przypadku plików o dwóch rozszerzeniach, sprawdzane będzie drugie. Filtrowanie załączników według rozmiaru Działania Aby wykrywać załączniki przekraczające określony rozmiar, podaj minimalny rozmiar w odpowiednim polu. Domyślny rozmiar wynosi 0 KB, oznacza to, że żadne załączniki nie zostaną wykryte, niezależnie od rozmiaru. W tym miejscu możesz określić, co stanie się z wiadomościami zawierającymi wykryte załączniki. Musisz wybrać jedną z następujących akcji: Działania Odrzuć Usuń załącznik Zastąp załącznik tekstem Przekieruj na adres Przenieś wiadomość do kwarantanny Usuń Dostarcz Opis Wykryta wiadomość jest odrzucana z błędem o kodzie 550 SMTP. Wykryty załącznik jest usuwany. Wykryty załącznik zostanie zastąpiony określonym tekstem. W polu edycji, które pojawi się na ekranie, wpisz tekst. Wiadomości zawierające wykryte załączniki są przekierowywane na określony adres . W polu obok menu musisz podać adres , na który mają być przesłane wiadomości. Jeśli podajesz więcej niż jeden adres, oddziel je średnikami ";". Jeśli pole jest puste lub adres jest nieprawidłowy, spam nie zostanie przekierowany. Wiadomość zawierająca wykryte załączniki zostanie przeniesiona do folderu kwarantanny. Wiadomość zawierająca wykryte załączniki zostanie skasowana. Wiadomość zawierająca wykryte załączniki zostanie przekazana odbiorcom w całości. Szablony BitDefender Security dla serwerów pocztowych 292

310 Domyślnie, gdy wiadomość spełnia warunki danej reguły, przestaje być sprawdzana pod kątem innych reguł. Jeśli chcesz, aby BitDefender kontynuował przetwarzanie reguł, usuń zaznaczenie pola wyboru Jeśli warunki reguł są spełnione, przerwij przetwarzanie kolejnych reguł. Możesz także wybrać dodatkowe działania, które zostaną podjęte względem wykrytych wiadomości. Dostępne są następujące opcje: Działania Zmodyfikuj temat wiadomości , który jest zgodny z regułą Opis Temat wiadomości zawierających wykryte załączniki jest modyfikowany. Możesz zmienić rodzaj tej modyfikacji. Zalecamy wykorzystanie jednego z tych wzorów: [AF]${subject} - aby dodać [AF] przed tematem. To wzór domyślny. [AF]${subject}[AF] - aby dodać [AF] przed i po temacie. [AF] - aby zastąpić temat [AF]. Dodaj nagłówek do wiadomości zidentyfikowanych jako spam Zapisz w folderze Archiwizacja na koncie Do wiadomości zawierających wykryte załączniki dodawany jest nagłówek. W odpowiednich polach wpisz nazwę i wartość nagłówka. Wykryta wiadomość jest zapisywana do określonego folderu. W odpowiednich polach wpisz nazwę folderu i miejsce. Wykryta wiadomość jest archiwizowana na wybranym koncie. Podaj adres archiwum w polu obok tej opcji. Do wykrytej wiadomości dodana zostanie ukryta kopia, wysłana na ten adres. Powiadomienia W obszarze Powiadomienia możesz określić, czy w przypadku dopasowania załącznika do reguły ma się pojawiać powiadomienie. Wybierz Pasuje do reguły, aby wygenerować powiadomienie w przypadku wykrycia załączników pasujących do reguły. Odpowiednie zdarzenie w sekcji Alarmy musi być włączone i odpowiednio skonfigurowane. Szablony BitDefender Security dla serwerów pocztowych 293

311 26.4. Reguły filtrowania zawartości Ten szablon polityki pozwala tworzyć polityki dla modułu Filtrowanie zawartości programu BitDefender Security for Mail Servers. Filtrowanie treści pomaga filtrować wiadomości na podstawie ciągów znaków w nagłówkach wiadomości (temat, od, do, cc) lub w jej treści. Dzięki Filtrowaniu treści możesz: zablokuj niechciane treści pocztowe przed wprowadzaniem do skrzynki odbiorczej użytkownika. blokować wychodzące wiadomości zawierające dane poufne. archiwizować wiadomości spełniające określone kryteria (na przykład wychodzące z z adresów zapasowych firmy) na inne konto pocztowe lub na dysk. Domyślnie Filtrowanie treści jest włączone, ale przepuszcza wszystkie wiadomości bez skanowania. Aby użyć modułu Filtrowanie zawartości, przejdź do zakładki Ustawienia reguł i skonfiguruj domyślną regułę. Reguła domyślna zarządza ustawieniami filtrowania treści całego ruchu pocztowego przychodzącego na, i wychodzącego z serwera. Dodając nowe reguły możesz tworzyć różne polityki filtrowania w zależności od grup i nadawcy i odbiorcy. Ustawienia są podzielone na 3 sekcje: Filtrowanie zawartości pozwala włączyć filtrowanie zawartości. Reguły pozwalają zarządzać regułami (utworzyć, edytować lub usunąć regułę). Ustawienia reguł pozwalają konfigurować opcje filtrowania dla wybranych reguł Filtrowanie zawartości W tym miejscu możesz włączyć filtrowanie zawartości. Jeśli chcesz, aby ochrona w postaci filtrowania zawartości była włączona, zaznacz opcję Włącz filtrowanie zawartości. W innym przypadku, pozostaw to pole puste Reguły Tutaj możesz określić własne ustawienia filtrowania treści. Można zmodyfikować domyślną regułę aby określić opcje filtrowania treści w przypadku całego ruchu pocztowego lub skonfigurować nowe reguły aby stworzyć polityki filtrowania grup. Domyślna reguła. Istnieje jedna reguła utworzona domyślnie, która zarządza filtrowaniem zawartości dla wszystkich grup. Nie można jej skopiować, usunąć, ani wyłączyć. Domyślna reguła ma najniższy priorytet; nie można zmienić jej priorytetu. Ponieważ reguła ma zastosowanie w przypadku całego ruchu pocztowego, nie można skonfigurować opcji grup. Można jednakże zmienić inne ustawienia. Szablony BitDefender Security dla serwerów pocztowych 294

312 Dodawanie nowych reguł. Aby ustanowić inne polityki filtrowania, dodaj nowe zasady. W ten sposób możesz utworzyć dostosowane reguły filtrowania dla ruchu pocztowego pomiędzy określonymi grupami użytkowników. Do zarządzania tymi regułami użyj następujących opcji: Utwórz regułę aby utworzyć nową regułę i skonfigurować Filtrowanie zawartości, musisz wykonać 3 następujące czynności: 1. Przejdź do sekcji Filtrowanie zawartości i zaznacz opcję Chcę wprowadzić zmiany w regułach filtrowania zawartości. 2. Zaznacz opcję Inne w sekcji Reguły i wybierz nazwę. 3. Skonfiguruj polityki filtrowania zawartości w sekcji Ustawienia reguł. Edytuj regułę pozwala konfigurować zaznaczoną regułę. Aby skonfigurować regułę, zapoznaj się z Ustawienia reguł (p. 295). Usuń regułę usuwa jedną regułę lub kilka zaznaczonych reguł. Musisz potwierdzić wybór, klikając Tak Ustawienia reguł W tej sekcji możesz skonfigurować polityki filtrowania zawartości dla programu BitDefender Security for Mail Servers. Możesz wprowadzić zmiany w Domyślnej regule lub dostosować reguły utworzone w sekcji Reguły. Aby włączyć tę regułę, wybierz Włączone. Jeśli chcesz wyłączyć regułę, pozostaw to pole pustym. Zaznaczanie grup nadawców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich nadawców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko nadawców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Szablony BitDefender Security dla serwerów pocztowych 295

313 Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Zaznaczanie grup odbiorców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich odbiorców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko odbiorców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Możesz zaznaczyć opcję Dopasuj do wszystkich grup, aby zastosować daną regułę tylko wtedy, gdy do określonych grup należą wszyscy odbiorcy danej wiadomości. Na przykład, jeśli zostanie wysłany do kilku odbiorców i przynajmniej jeden nie będzie należał do określonej grupy, reguła nie będzie obowiązywać. Adresy w polach Kopia oraz Ukryta kopia też liczą się jako odbiorcy. Warunki reguł Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). W tym miejscu możesz określić, co będzie się działo z wiadomościami pasującymi do tej polityki. Jeśli nie chcesz, aby wiadomości były skanowane przy użyciu filtrowania treści, zaznacz opcję Nie skanuj. Jeśli wybierzesz Skanuj, wiadomości zostaną przeskanowane za pomocą filtru treści skonfigurowanego w tej polityce. Następnie musisz określić zasady reguły. Wiadomości, które nie spełniają warunków reguł nie będą wykrywane. Nie zostaną podjęte na nich żadne działania, ani nie pojawią się ostrzeżenia. Szablony BitDefender Security dla serwerów pocztowych 296

314 Do skanowania wiadomości można użyć następujących kryteriów: tematu, adresu nadawcy/odbiorcy, treści. Przy określaniu warunków reguły dozwolone są wszelkie kombinacje kryteriów skanowania. Filtrowanie wiadomości według tematu Wybierz Temat i określ ciągi znaków dla reguł filtrowania wiadomości według tematu. Wykryte zostaną wszystkie wiadomości zawierające w temacie podane ciągi znaków. Aby określić ciągi znaków, wybierz Skonfiguruj temat. Pojawi się nowe okno, w którym możesz skonfigurować zdefiniowane ciągi (zobacz Konfiguracja ciągów (p. 297)). Filtrowanie poczty według adresu nadawcy Wybierz Nadawca i określ ciągi znaków dla reguł filtrowania wiadomości według adresu nadawcy. Wykryte zostaną wszystkie wiadomości zawierające w polu nadawca podane ciągi znaków. Aby określić ciągi znaków, wybierz Skonfiguruj nadawcę. Pojawi się nowe okno, w którym możesz skonfigurować zdefiniowane ciągi (zobacz Konfiguracja ciągów (p. 297)). Filtrowanie poczty według adresu odbiorcy Wybierz opcję Odbiorca i określ ciągi znaków dla reguł filtrowania wiadomości według adresu odbiorcy. Wykryte zostaną wszystkie wiadomości zaadresowane do co najmniej jednego odbiorcy, zawierającego w nazwie zdefiniowane ciągi znaków. Aby określić ciągi znaków, wybierz Skonfiguruj odbiorców. Pojawi się nowe okno, w którym możesz skonfigurować zdefiniowane ciągi (zobacz Konfiguracja ciągów (p. 297)). Filtrowanie poczty według treści Wybierz Treść i określ ciągi znaków dla reguł filtrowania wiadomości według treści. Wykryte zostaną wszystkie wiadomości zawierającego w treści co najmniej jeden zdefiniowany ciągi znaków. Aby określić ciągi znaków, wybierz Skonfiguruj treść. Pojawi się nowe okno, w którym możesz skonfigurować zdefiniowane ciągi (zobacz Konfiguracja ciągów (p. 297)). Konfiguracja ciągów W tym oknie widać warunki każdej wybranej reguły. W odpowiednim polu podaj ciąg i kliknij Dodaj. Możesz wpisać tekst, wyrażenie z symbolem wieloznacznym lub wyrażenie normalne. Możesz użyć następujących symboli wieloznacznych: Szablony BitDefender Security dla serwerów pocztowych 297

315 * zastępuje zero, jeden lub więcej znaków. Możesz, na przykład, wpisać *xxx*aby wykryć wiadomości zawierające ciąg znaków xxxw nagłówku(temat, adres nadawcy lub odbiorcy).? oznacza dowolny pojedynczy znak. Jeśli, na przykład, filtrujesz wiadomości według odbiorcy, możesz aby wykrywać wiadomości wysłane z adresu zaczynającego się od dowolnego znaku, po którym następuje ciąg doe@company.com. Dostępne są dwie dodatkowe opcje: Opcje Działania Uwzględnianie wielkości liter Opis Reguła jest stosowana, jeśli wykryto pasujący element i wielkość liter. Uwzględniaj tylko całe wyrazy Reguła jest stosowana, jeśli wykryto ciąg w całości zgodny ze zdefiniowanym. Na liście znajdziesz wszystkie zdefiniowane ciągi. Aby usunąć wpisy, zaznacz je i kliknij Usuń. Kliknij Zastosuj aby zapisać zmiany. W obszarze Działania możesz określić działania, jakie będą podejmowane względem wykrytych wiadomości. Musisz wybrać jedną z następujących akcji: Działania Odrzuć Usuń Przekieruj na adres Przenieś wiadomość do kwarantanny Opis Wykryta wiadomość jest odrzucana z błędem o kodzie 550 SMTP. Wykryta wiadomość jest usuwana. Wykryta wiadomość jest przesyłana na określony adres . W polu obok menu musisz podać adres , na który mają być przesłane wiadomości. Jeśli podajesz więcej niż jeden adres, oddziel je średnikami ";". Jeśli pole jest puste lub adres jest nieprawidłowy, spam nie zostanie przekierowany. Wykryta wiadomość jest przenoszona do folderu kwarantanny. Szablony BitDefender Security dla serwerów pocztowych 298

316 Działania Dostarcz Opis Wykryta wiadomość jest przekazywana odbiorcom w całości. Domyślnie, gdy wiadomość spełnia warunki danej reguły, przestaje być sprawdzana pod kątem innych reguł. Jeśli chcesz, aby BitDefender kontynuował przetwarzanie reguł, usuń zaznaczenie pola wyboru Jeśli warunki reguł są spełnione, przerwij przetwarzanie kolejnych reguł. Możesz także wybrać dodatkowe działania, które zostaną podjęte względem wykrytych wiadomości. Dostępne są następujące opcje: Działania Zmodyfikuj temat wiadomości , który jest zgodny z regułą Opis Temat wykrytych wiadomości jest modyfikowany. Możesz zmienić rodzaj tej modyfikacji. Zalecamy wykorzystanie jednego z tych wzorów: [CF]${subject} - aby dodać [CF] przed tematem. To wzór domyślny. [CF]${subject}[CF] - aby dodać [CF] przed i po temacie. [CF] - aby zastąpić temat [CF]. Dodaj nagłówek do wiadomości pasującej do reguły Zapisz w folderze Archiwizacja na koncie Do wykrytych wiadomości dodawany jest nagłówek. W odpowiednich polach wpisz nazwę i wartość nagłówka. Wykryta wiadomość jest zapisywana do określonego folderu. Aby wybrać katalog, kliknij Przeglądaj, wybierz katalog i kliknij OK. Wykryta wiadomość jest archiwizowana na wybranym koncie. Podaj adres archiwum w polu obok tej opcji. Do wykrytej wiadomości dodana zostanie ukryta kopia, wysłana na ten adres. Powiadomienia W obszarze Powiadomienia możesz określić, czy w przypadku dopasowania wiadomości do reguły ma się pojawiać powiadomienie. Wybierz Pasuje do reguły, aby wygenerować powiadomienie w przypadku wykrycia wiadomości pasujących do reguły. Szablony BitDefender Security dla serwerów pocztowych 299

317 Odpowiednie zdarzenie w sekcji Alarmy musi być włączone i odpowiednio skonfigurowane Ustawienia Ogólne Ten szablon polityki pozwala tworzyć polityki dla ustawień ogólnych programu BitDefender Security for Mail Servers. W tym miejscu możesz skonfigurować system powiadomień BitDefender, raportowanie o wirusach w czasie rzeczywistym, zgłaszanie zdarzeń, ustawienia oczyszczania i ustawienia Kwarantanny. Ustawienia podzielone są na 5 sekcji: Alarmy Raporty o wirusach Zgłaszanie zdarzeń Ustawienia oczyszczania Ustawienia Kwarantanny Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Alarmy W tej sekcji możesz skonfigurować powiadomienia o zdarzeniach, szablony alarmów pocztowych oraz ustawienia i szablony alarmów wysyłanych przez sieć. Zdarzenia jest to lista zdarzeń, które mogą się wydarzyć: Zdarzenie Błąd BitDefendera Błąd aktualizacji Wykryto zainfekowany/podejrzany plik Ostrzeżenie BitDefender Plik nieprzeskanowany Klucz wygasł Aktualizacja produktu Opis Grupuje wszystkie błędy, które mogą wystąpić podczas obsługiwania produktów, takich jak błąd rozpoczęcia usługi. Odnosi się do wystąpienia błędu w trakcie procesu aktualizacji. Występuje, kiedy wykryty zostaje zainfekowany lub podejrzany plik. Grupuje informacje kluczowe, dotyczące aktywności BitDefendera. Występuje, gdy BitDefender nie może przeskanować pliku. Oznacza, że okres rejestracji zakończył się. Występuje, gdy dostępna jest aktualizacja produktu. Szablony BitDefender Security dla serwerów pocztowych 300

318 Zdarzenie Informacje o programie BitDefender Klucz wygaśnie Pasuje do reguły Aktualizacja informacji Opis Grupuje informacje, dotyczące aktywności BitDefendera. Oznacza, że do wygaśnięcia produktu zostały 3 dni. Występuje, ilekroć wiadomość pasuje do reguły Filtrowania treści lub Filtrowania załączników. Zawiera informacje o procesie aktualizacji. Zdarzenia dzielą się na 3 rodzaje, w zależności od ich znaczenia dla bezpieczeństwa systemu: Informacje - takie zdarzenia informują o aktywności produktu. Ostrzeżenie - takie zdarzenia podają krytyncze informacje o działaniach produktu, które wymagają natychmiastowej uwagi. Błąd - takie zdarzenia informują o błędach podczas działania produktu. Ustaw ważność zdarzeń poprzez wybranie z wysuwanych list poziomu odpowiadającego każdemu zdarzeniu: Niskie - zapis wydarzenia znajduje się w pliku dziennika. Kiedy wystąpi takie zdarzenie nie wysyła się alarmu. Średnie - wpisz do dziennika zdarzenie i wyślij wiadomość z ostrzeżeniem, gdy zdarzenie ma miejsce. Wysokie - wpisz do dziennika zdarzenie i wyślij wiadomość oraz alarm net send z ostrzeżeniem, gdy zdarzenie ma miejsce. Aby całkowicie wyłączyć powiadamienia dla danego zdarzenia, na odpowiedniej wysuwanej liście zaznacz opcję Wyłączono. Szablony alarmów pocztowych jeśli ważność zdarzenia jest umiarkowana lub wysoka, zostaną wysłane alarmy pocztowe. Każdemu zdarzeniu towarzyszy domyślny tekst alarmu. Aby przejrzeć tekst alarmu danego zdarzenia, kliknij opcję Edytuj znajdującą się obok tego zdarzenia. Aby zmienić tekst, dokonaj edycji zawartości pola tekstowego. WAŻNE NIE powinno się modyfikować ciągów, zaczynających się od symbolu $, gdyż zawierają ważne informacje o zdarzeniu. Szablony alarmów Net Send jeśli priorytet zdarzenia jest wysoki, alarmy zostaną wysłane przez sieć. Szablony BitDefender Security dla serwerów pocztowych 301

319 Każdemu zdarzeniu towarzyszy domyślny tekst alarmu. Aby przejrzeć tekst alarmu danego zdarzenia, kliknij opcję Edytuj znajdującą się obok tego zdarzenia. Aby zmienić tekst, dokonaj edycji zawartości pola tekstowego. WAŻNE NIE powinno się modyfikować ciągów, zaczynających się od symbolu $, gdyż zawierają ważne informacje o zdarzeniu. Alarmy pocztowe aby użyć usługi powiadomień pocztowych, wykonaj następujące czynności: 1. Zaznacz opcję Włącz alarmy pocztowe, aby aktywować usługę powiadomień pocztowych 2. Konfiguruj ustawienia SMTP. Serwer SMTP - wprowadź adres IP serwera SMTP, który twoja sieć wykorzystuje do wysyłania wiadomości. Od - wprowadź adres , który będzie widniał w polu nadawcy. WAŻNE Podaj ważny adres dla serwera SMTP, gdyż w przeciwnym wypadku serwer może odmówić wysłania a, którego nadawca (adres ) jest nieznany. 3. Jeśli serwer SMTP, używany do wysyłania wiadomości wymaga autoryzacji, wybierz Użyj uwierzytelnienia serwera SMTP i wpisz nazwę użytkownika i hasło w odpowiednie pola. Uwierzytelnianie NTLM nie jest wspierane. 4. Wskaż odbiorców alarmów pocztowych poprzez wpisanie ich adresów , jeden za drugim, w polu tekstowym znajdującym się pod listą Odbiorcy i kliknięcie polecenia Dodaj. Aby usunąć adresy z listy, zaznacz je i kliknij Usuń. Odbiorcy tutaj podani zostaną zaalarmowani w przypadku wystąpienia zdarzenia, którego dotyczy ten rodzaj alarmu. Alarmy Net send aby użyć usługi powiadomień pocztowych, wykonaj następujące czynności: 1. Zaznacz opcję Włącz alarmy Net Send, aby aktywować usługę Alarmów Net Send. 2. Wskaż odbiorców alarmów wysyłanych przez sieć poprzez wpisanie nazw ich komputerów, jeden za drugim, w polu tekstowym znajdującym się pod listą Szablony BitDefender Security dla serwerów pocztowych 302

320 Odbiorcy i kliknięcie polecenia Dodaj. Aby usunąć nazwy komputerów z listy, zaznacz je i kliknij Usuń. Odbiorcy tutaj podani zostaną zaalarmowani w przypadku wystąpienia zdarzenia, którego dotyczy ten rodzaj alarmu Raport wirusowy W tej sekcji możesz skonfigurować raportowanie o wirusach w czasie rzeczywistym. Raportowanie o wirusach w czasie rzeczywistym (real time virus reporting - RTVR) pozwala wysyłać do laboratorium BitDefender raporty o wirusach znalezionych na twoim serwerze. Pomaga nam to w identyfikacji nowych wirusów i szybkim przygotowywaniu środków zaradczych. Twój wkład w tworzenie nowych rozwiązań i ochronę innych użytkowników przed wirusami jest nieoceniony. Raportowanie o wirusach w czasie rzeczywistym jest domyślnie wyłączone. Aby je aktywować, zaznacz opcję Włącz tworzenie raportów o wirusach w czasie rzeczywistym. Raporty nie będą zawierały żadnych tajnych danych takich jak: nazwa, adres IP i inne oraz nie będą wykorzystywane do celów komercyjnych. Dostarczona informacja będzie zawierała wyłącznie nazwę wirusa i wykorzystywana będzie jedynie w celu tworzenia statystyk raportów Raportuj wypadki W tej sekcji możesz skonfigurować moduł zarządzania zdarzeniami, który pozwala tworzyć raporty o zdarzeniach mających miejsce podczas awarii programu BitDefender Security for Mail Servers. Zgadzając się przesyłać raporty z incydentów do laboratorium BitDefender, zgadzasz się pomóc nam w rozwiązywaniu problemów. Twój wkład może być kluczowy dla stworzenia stabilnego produktu, który zaspokoi twoje potrzeby. Domyślnie raporty tworzone automatycznie przy awarii programu nie są wysyłane do Laboratorium BitDefender. Jeśli chcesz, żeby BitDefender wysyłał raporty o incydentach do Laboratorium BitDefender, wybierz Wyrażam zgodę na przesyłanie rapotów do Laboratorium BitDefender i wprowadź w polu tekstowym swój adres . Raporty służą tylko do usuwania błędów. Nie będą używane celach komercyjnych ani ujawniane stronom trzecim Ustawienia oczyszczania W tej sekcji możesz skonfigurować okres, przez który program BitDefender Security for Mail Servers będzie przechowywał następujące dane: Kwarantanna (pliki w kwarantannie) Szablony BitDefender Security dla serwerów pocztowych 303

321 Statystyki Raporty Pokaż Dzienniki Domyślnie dane mające więcej niż 30 dni są automatycznie usuwane. Dla każdego rodzaju danych możesz określić inny okres. W tym celu w polach tekstowych odpowiadających rodzajowi danych, które chcesz edytować, wpisz liczbę dni/tygodni/miesięcy Ustawienia kwarantanny Ten szablon polityki pozwala zarządzać plikami w kwarantannie z folderu Kwarantanna w programie BitDefender Security for Mail Servers: Możesz zmienić folder, w którym znajduje się kwarantanna. Aby wprowadzić tę zmianę, wpisz nową ścieżkę w polu edycji. Oto domyślne foldery kwarantanny dla każdego komponentu: C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AV dla modułu Antywirusa. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AF dla modułu Filtrowania załączników. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AF dla modułu Filtrowania załączników. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\CF dla modułu Filtrowania treści Zdobądź ustawienia Ten szablon polityki pozwala tworzyć polityki odzyskiwania ustawień proxy protokołu SMTP programu BitDefender Security for Mail Servers. Nie wymaga żadnych dalszych ustawień Instalowanie aktualizacji produktu Ten szablon polityki pozwala tworzyć polityki uruchamiania instalacji aktualizacji produktu dla programu BitDefender Security for Mail Servers. Aktualizacje produktu to nie to samo, co aktualizacje sygnatur. Mają na celu naprawę błędów i wzbogacenie produktu o nowe funkcje. Aktualizacje produktu dzieli się na dwie kategorie: Szablony BitDefender Security dla serwerów pocztowych 304

322 aktualizacje produktu(łatki) - to pliki poprawiające obecną wersję produktu; zazwyczaj są to niewielkie pliki, które nie wymagają instalacji nowej wersji produktu. aktualizacje wersji - są to pakiety instalacyjne nowych wersji produktu. Ustawienia te znajdują się w sekcji Ustawienia. Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ustawienia W tym miejscu możesz określić, czy chcesz zezwalać na instalację aktualizacji produktu, jeśli wiąże się z tym zatrzymanie/wznowienie ruchu na serwerze lub jego ponowne uruchomienie. Aby zgodzić się na instalację w jednym z tych dwóch przypadków, zaznacz odpowiednie pole wyboru. W przeciwnym razie upewnij się, że zaznaczenie pola wyboru zostało usunięte Ustawienia interfejsu BitDefender działa jako serwer proxy dla serwera SMTP firmy. Przechwytuje wiadomości, filtruje je i przekierowuje te z nich, które przeszły przez filtry i reguły na prawdziwy serwer SMTP. Wiadomości mogą pojawiać się w różnych interfejsach i być wysyłane do różnych serwerów pocztowych. Oprogramowanie BitDefender Management Server potrafi przechwytywać pocztę na wszystkich interfejsach i kierować ją do innych serwerów pocztowych. W ten sposób możesz oszczędzić czas i pieniądze, instalując tylko jedne produkt do ochrony jednego lub większej ilości serwerów pocztowych Ogólne W tym miejscu możesz tworzyć i zarządzać interfejsami SMTP. Interfejs reprezentuje konfigurację proxy dla SMTP proxy BitDefendera. Jest to adres IP proxy (więcej niż jeden, jeśli posiadasz kilka kart interfejsu sieci) oraz port, na którym BitDefender przechwytuje ruch pocztowy. Interfejs domyślny. Domyślnie tworzony jest jeden interfejs, który można skonfigurować w trakcie procesu instalacji. Ten interfejs łączy inne, w celu przejęcia wiadomości zaadresowanych do wszystkich adresów IP na twoich serwerach pocztowych. Dla różnych serwerów możesz tworzyć interfejsy dla różnych serwerów pocztowych, podobnie zresztą jak dla tego samego serwera. Aby utworzyć i dokonać edycji nowego interfejsu, wybierz Inny z obszaru Nazwa interfejsu, a następnie użyj odpowiednich pól. Szablony BitDefender Security dla serwerów pocztowych 305

323 Konfiguracja interfejsów Aby skonfigurować interfejs, musisz w odpowiednich polach określić adres IP interfejsu oraz port, który BitDefender obserwuje, aby przejąć wiadomości pocztowe. Jeśli posiadasz kilka kart sieciowych, a co za tym idzie, kilka adresów IP, na które możesz odbierać oraz z których możesz wysyłać pocztę, możesz albo skonfigurować różne interfejsy, albo tylko zaznaczyć opcję Przypisz wszystkie IP, aby przechwytywać cały ruch pocztowy kierowany na określony port. Aby ograniczyć ilość jednoczesnych połączeń z serwerem, określ maksymalną liczbę dozwolonych połączeń w odpowiednim polu. Skonfiguruj serwer SMTP Określ autentyczny serwer SMTP, do którego będzie kierowana poczta przechwycona przez BitDefendera. Wprowadź w odpowiednie pola IP rzeczywistego serwera SMTP i port, na którym nasłuchuje Zapewnij ochronę W obszarze Ochrona możesz skonfigurować domeny poczty elektronicznej oraz domeny sieciowe. Możesz ograniczyć domeny owe oraz adresy sieciowe, które proxy rozpozna jako ważne dla ruchu pocztowego przez serwer SMTP w sieci. Domeny pocztowe, to domeny udostępnione dla wiadomości, podczas gdy domeny sieciowe reprezentują adresy wewnętrzne kwalifikujące się do wysyłania wiadomości. Są to działania ochronne, zapobiegające atakom spamowym. Skonfiguruj domeny owe Możesz sprawdzić wszystkie istniejące domeny owe wymienione na liście w odpowiednim polu. Dostarczane będą jedynie wiadomości przychodzące zaadresowane na te domeny poczty elektronicznej, po warunkiem jednak że nie będą blokowane przez jeden z filtrów oprogramowania BitDefender Management Server. Aby dodać nową domenę poczty elektronicznej, zaznacz odpowiednie pole wyboru. Wpisz domenę w polu edycji i kliknij Dodaj, żeby dodać ją do listy. Skonfiguruj domeny sieciowe Możesz sprawdzić wszystkie istniejące domeny sieciowe wymienione na liście w odpowiednim polu. Szablony BitDefender Security dla serwerów pocztowych 306

324 Dostarczane będą jedynie wiadomości wychodzące, pochodzące z tych domen sieciowych, po warunkiem jednak że nie będą blokowane przez jeden z filtrów oprogramowania BitDefender Management Server. Wpisz adres IP i maskę w odpowiednich polach i kliknij Dodaj, aby dodać nową domenę sieciową Cofanie aktualizacji produktu Ten szablon polityki pozwala tworzyć polityki przywracania poprzedniej wersji programu BitDefender Security for Mail Servers. Funkcja cofania pozwala przywrócić wcześniejszą wersję produktu po zainstalowaniu jego aktualizacji. Jeśli możliwy jest powrót do wcześniejszej wersji, wyświetlona zostanie aktualna wersja i wersja, do której możesz się cofnąć. Cofanie nie wymaga konfigurowania innych ustawień. Po przywróceniu starszej wersji wyświetlona zostanie obecna wersja i wersja poprzednia. Aby wrócić do nowszej wersji, możesz skorzystać z załączonego odnośnika Grupy SMTP BitDefender pozwala na tworzenie grup użytkowników w celu zastosowania różnych polityk skanowania i filtrowania w przypadku różnych kategorii. Można na przykład stworzyć odrębne polityki dla działu IT, sprzedażowego czy managerów. Aby utworzyć nowe grupy użytkowników lub zarządzać istniejącymi grupami, przejdź do obszaru Opcje. Wszystkie istniejące grupy wyświetlane są w tabeli wraz z opisem Opcje W tym miejscu możesz utworzyć nową lub skonfigurować uprzednio utworzoną grupę. W odpowiednich polach podaj nazwę grupy i ewentualnie jej opis Konfigurowanie grup Aby skonfigurować grupę, wykonaj następujące kroki: Dodaj użytkowników do nowej grupy. W odpowiednim polu podaj adres i kliknij Dodaj. Usuwanie użytkowników w danej grupie. Aby usunąć jeden lub więcej elementów z listy, zaznacz je i kliknij Usuń. Szablony BitDefender Security dla serwerów pocztowych 307

325 Żądanie aktualizacji Ten szablon polityki pozwala tworzyć polityki uruchamiania aktualizacji sygnatur dla programu BitDefender Security for Mail Servers. Ten szablon nie wymaga konfigurowania innych ustawień. Ustawienia aktualizacji można skonfigurować za pomocą szablonu Ustawienia aktualizacji Ustawienia Aktualizacji Ten szablon polityki pozwala tworzyć polityki konfigurowania ustawień aktualizacji dla programu BitDefender Security for Mail Servers. Możesz skonfigurować automatyczne aktualizacje sygnatur, aktualizacje produktu, aktualizacje miejsc i powiadomień. W tym miejscu możesz skonfigurować ustawienia aktualizacji, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 4 sekcje: Opcje Opcje aktualizacji produktu Miejsce aktualizacji Powiadomienia Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Opcje W tej sekcji możesz skonfigurować okres pomiędzy automatycznymi aktualizacjami oraz włączyć aktualizację zdalną (push). Automatyczne przesyłanie aktualizacji dostępne jest tylko dla zarejestrowanych produktów. Funkcja ta pozwala klientom na korzystanie z "Powiadomienia o aktualizacji". Powiadomienia są rozsyłane na kontakty z listy kontaktowej Automatycznego przesyłania aktualizacji przez laboratorium BitDefender. Na liście kontaktowej znajdują się adresy podane przez klientów na stronie internetowej BitDefendera. "Powiadomienie o aktualizacji" zawiera elementy, które po przeskanowaniu przez produkt inicjują aktualizację. Dlatego niezmiernie ważne jest, by adres podany przez użytkownika był chroniony przez BitDefendera. Aby włączyć aktualizację zdalną, zaznacz Włącz aktualizację zdalną. Jeśli nie chcesz korzystać z tej usługi, usuń zaznaczenie odpowiedniego pola wyboru. Funkcja automatycznej aktualizacji pozwala na regularną, automatyczną aktualizację produktu BitDefender, bez udziału administratora. Domyślnie BitDefender sprawdza dostępność aktualizacji w wybranej lokalizacji co godzinę. Szablony BitDefender Security dla serwerów pocztowych 308

326 Aby zmienić częstotliwość sprawdzania dostępności aktualizacji przez BitDefender, wpisz liczbę godzin pomiędzy dwoma kolejnymi kontrolami aktualizacji w polu tekstowym Okres między automatycznymi aktualizacjami. Aby wyłączyć automatyczne aktualizacje, usuń zaznaczenie pola wyboru odpowiadającego Okresowi między automatycznymi aktualizacjami Opcje aktualizacji produktu Regularne aktualizacje są podstawą zabezpieczenia serwera. Aktualizacje, ze względu na poziom interakcji z serwerem, dzielą się na trzy kategorie: aktualizacje, które nie wymagają wstrzymania ruchu i ponownego uruchomienia serwera aktualizacje, które wymagają wstrzymania ruchu, ale nie wymają restartu serwera. aktualizacje, które wymagają ponownego uruchomienia serwera Aby skonfigurować automatyczne pobieranie i instalację każdego z typów aktualizacji, wybierz którąś z opcji: Pobieraj i instaluj aktualizacje automatycznie Po wybraniu tej opcji BitDefender automatycznie będzie pobierał i instalował aktualizacje. Jest to zalecane ustawienie dla aktualizacji, które nie wymagają wstrzymania ruchu ani ponownego uruchomienia serwera. Pobieraj aktualizacje automatycznie i instaluj o... Wybierz tę opcję, jeśli chcesz, aby BitDefender instalował pobrane aktualizacje o określonej porze. Wybierz z rozwijanej listy datę (dzień i godzinę), kiedy ma się odbywać instalacja. W ten sposób możesz skonfigurować BitDefendera, aby aktualizował się w porach, kiedy nie będzie przeszkadzał ruchowi sieciowemu (na przykład w nocy). Pobieraj aktualizacje i pozwól mi wybrać, kiedy mają być instalowane Wybierz tę opcję, jeśli chcesz, aby BitDefender automatycznie pobierał aktualizacje, ale pozwalał ci wybrać, kiedy maja być instalowane. Jest to zalecane ustawienie dla aktualizacji, które wymagają wstrzymania ruchu lub ponownego uruchomienia serwera. Aby wyłączyć automatyczną aktualizację, zaznacz pole Brak automatycznej aktualizacji. Serwer będzie podatny na zagrożenia, jeśli nie będziesz regularnie instalować aktualizacji. Szablony BitDefender Security dla serwerów pocztowych 309

327 Lokalizacja aktualizacji BitDefender może aktualizować się przez sieć lokalną, Internet, bezpośrednio lub przez proxy. W celu uzyskania bardziej niezawodnych i szybszych aktualizacji możesz skonfigurować dwa miejsca aktualizacji: Podstawowy serwer aktualizacji i Drugorzędny serwer aktualizacji. Wymagają ustawienia opcji: Lokalizacja aktualizacji - podaj adres serwera aktualizacji. Domyślna główna lokalizacja aktualizacji to:upgrade.bitdefender.com. Jeśli w twojej sieci zainstalowanych jest wiele produktów BitDefender, możesz skonfigurować lokalny serwer jako pierwsze źródło aktualizacji dla wszystkich produktów, a adres upgrade.bitdefender.com uczynić miejscem drugorzędnym, które będzie używane w przypadku braku dostępności pierwszego. W ten sposób możesz ograniczyć ruch sieciowy podczas aktualizacji. Zezwalaj na instalację aktualizacji niepodpisanych - zaznacz tę opcję, aby zezwolić na instalację aktualizacji z lokalnego serwera. Użyj proxy - wybierz tę opcję, jeśli firma korzysta z serwera proxy. Następujące ustawienia muszą zostać podane: Nazwa serwera lub IP wpisz IP serwera proxy. Port - wpisz port używany przez BitDefendera do łączenia z serwerem proxy. Nazwa użytkownika wpisz nazwę użytkownika rozpoznaną przez proxy. Hasło - wpisz poprawne hasło uprzednio określonego użytkownika Powiadomienia BitDefender może być skonfigurowany do wysyłania powiadomień na temat wydarzeń, które występują w trakcie jego działania. Wybierz wydarzenia aktualizacyjne, o których chcesz otrzymywać informacje: Dokonano aktualizacji - po dokonaniu aktualizacji. Brak dostępnej aktualizacji - nie ma dostępnej aktualizacji. Aktualizacja nie powiodła się - w przypadku wystąpienia błędu w czasie aktualizacji. Dostępna jest aktualizacja produktu - gdy dostępna jest aktualizacja produktu. Możesz dostosować powiadomienia dla każdego zdarzenia aktualizacji, korzystając z sekcji Alarmy szablonu Ustawienia ogólne. Szablony BitDefender Security dla serwerów pocztowych 310

328 27. Szablony BitDefender Security for File Servers Szablony polityk BitDefender Security for File Servers pozwalają tworzyć polityki, których możesz użyć do zarządzania programem BitDefender Security for File Servers. Używając tych polityk, możesz upewnić się, że serwery plików w twojej organizacji są bezpieczne. W tym rozdziale dowiesz się, jakie ustawienia i parametry każdy z szablonów pozwala konfigurować i zarządzać. Aby uzyskać informacje o tworzeniu i zarządzaniu politykami, zapoznaj się z Polityki (p. 134). Oto dostępne szablony polityki dla programu BitDefender Security for File Servers: Ustawienia antywirusa Pozwala tworzyć polityki antywirusowe dla programu BitDefender Security for File Servers. Ustawienia ogólne Pozwala tworzyć polityki ustawień ogólnych dla BitDefender Security for File Servers. Pobierz ustawienia Pozwala tworzyć polityki odzyskiwania ustawień BitDefender Security for File Servers. Zainstaluj aktualizację produktu Pozwala tworzyć polityki dla wywoływania procesu instalacji aktualizacji produktu BitDefender Security for File Servers. Powrót do poprzedniej wersji Pozwala tworzyć polityki przywracania poprzednich wersji BitDefender Security for File Servers. Ustawienia wyjątków Pozwala tworzyć polityki wyjątków skanowania BitDefender Security for File Servers. Zaplanowane skanowanie Pozwala tworzyć polityki harmonogramów skanowania antywirusowego programu BitDefender Security for File Servers. Żądanie aktualizacji Umożliwia tworzenie polityk dla wywoływania procesu aktualizacji sygnatur produktu BitDefender Security for File Servers. Szablony BitDefender Security for File Servers 311

329 Ustawienia Aktualizacji Umożliwia tworzenie polityki konfiguracji ustawień procesu aktualizacji sygnatur i produktu BitDefender Security for File Servers Ustawienia Antywirusa Ten szablon polityki pozwala tworzyć polityki skanowania dostępowego pod kątem złośliwego oprogramowania dla programu BitDefender Security for Mail Servers. Ochrona w czasie rzeczywistym chroni serwer plików przed wirusami, programami szpiegującymi i szkodliwym oprogramowaniem. Nie pozwala użytkownikom otwierać lub kopiować zainfekowanych plików i w ten sposób rozprzestrzeniać infekcję w sieci. BitDefender skanuje pliki przy ich otwieraniu lub kopiowaniu na dysk zgodnie z obecnym poziomem ochrony. Akcje podejmowane na podejrzanych lub zainfekowanych plikach również zależą od ustawionego poziomu ochrony. Po wybraniu edycji lub stworzenia nowej polityki w oparciu o ten szablon, wyświetli się następne okno: W tym miejscu możesz skonfigurować ustawienia ochrony w czasie rzeczywistym, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 4 sekcje: Ochrona Działanie Powiadomienia Konfiguracja skanowania Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ochrona W tym miejscu możesz ustawić poziom ochrony poprzez wybranie profilu skanowania. Możesz użyć jednego z profili domyślnych lub utworzyć własny profil. Wybierz poziom ochrony, jaki najlepiej odpowiada twoim potrzebom. Dostępne są 4 poziomy ochrony: Poziomy ochrony Wysoki Opis Oferuje wysoką ochronę. Zużycie zasobów komputera jest w tym przypadku umiarkowane. Wszystkie otwierane pliki, niezależnie od ich rozszerzeń i rozmiarów, są skanowane. Skanowane są również sektory rozruchowe dostępnych napędów. Otwierane pliki są skanowane w poszukiwaniu wszelkiego rodzaju szkodliwego oprogramowania (wirusów, trojanów, Szablony BitDefender Security for File Servers 312

330 Poziomy ochrony Średni Opis programów szpiegowskich, adware, szkodliwego oprogramowania, dialerów itp.). BitDefender skanuje wewnątrz archiwów. Domyślnym działaniem podejmowanym w przypadku zainfekowanych plików jest Dezynfekowanie. W przypadku niepowodzenia dezynfekcji, pliki zostaną usunięte. Domyślnym działaniem podejmowanym w przypadku podejrzanych plików jest Usunięcie. Oferuje standardowe zabezpieczenia. Zużycie zasobów komputera jest w tym przypadku niskie. Skanowaniu podlegają tylko otwierane pliki, które nie przekraczają rozmiaru 10 megabajtów (MB). Skanowane są również sektory rozruchowe dostępnych napędów. Otwierane pliki są skanowane tylko pod kątem wirusów, trojanów i spyware. BitDefender nie skanuje wewnątrz archiwów. Domyślnym działaniem podejmowanym w przypadku zainfekowanych plików jest Dezynfekowanie. Jeśli dezynfekcja nie powiedzie się, dostęp do takich plików jest uniemożliwiany. Domyślnym działaniem podejmowanym w przypadku podejrzanych plików jest Odmowa dostępu. Niski Zapewnia podstawowe funkcje bezpieczeństwa. Zużycie zasobów komputera jest w tym przypadku bardzo niskie. Skanowaniu podlegają tylko otwierane pliki aplikacji, które nie przekraczają rozmiaru 5 megabajtów (MB). Otwierane pliki są skanowane tylko pod kątem wirusów oraz oprogramowania typu adware i spyware. BitDefender nie skanuje wewnątrz archiwów. Domyślnym działaniem podejmowanym w przypadku zainfekowanych plików jest Dezynfekowanie. Jeśli dezynfekcja nie powiedzie się, dostęp do takich plików jest uniemożliwiany. Domyślnym działaniem podejmowanym w przypadku podejrzanych plików jest Odmowa dostępu. Niestandardowy Pozwala na konfigurację ustawień ochrony w czasie rzeczywistym. Ustawienia te można skonfigurować w sekcji Konfiguracja skanowania. Szablony BitDefender Security for File Servers 313

331 Ustalanie procesów skanowania Jeśli chcesz zmodyfikować liczbę procesów skanowania skonfigurowaną podczas instalacji, zaznacz odpowiednie pole wyboru. Wpisz wartość do pole edycji i kliknij OK, aby zapisać zmiany Działania Dla zainfekowanych i podejrzanych plików możesz skonfigurować różne działania. Istnieje lista działań dla każdego typu wykrytych plików (zainfekowanych lub podejrzanych). Kiedy wykryty zostanie zainfekowany lub podejrzany plik, wykonywane jest pierwsze działanie z odpowiedniej listy. Jeśli nie powiedzie się ono, przechodzi się do kolejnego i tak dalej. Kliknij wybrane działanie, aby przesunąć je w górę lub w dół. Działania, podejmowane na zainfekowanych plikach. W przypadku zainfekowanych plików dostępne są następujące działania: Działania Usuń wirusa Zabroń Przenieś do kwarantanny Usuń Opis Usuń złośliwe oprogramowanie z zainfekowanych plików przed dostarczeniem. W niektórych przypadkach wyleczenie pliku może się nie udać, przykładowo kiedy zainfekowany plik jest wewnątrz archiwum . Zablokuj dostęp użytkowników do plików, jeśli BitDefender określa je jako zainfekowane. Przenieś zainfekowane pliki z ich pierwotnego miejsca położenia do folderu Kwarantanna. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Natychmiast usuwa zainfekowane pliki z dysku, bez żadnego ostrzeżenia. Działania na podejrzanych plikach. W przypadku podejrzanych plików dostępne są następujące działania: Działania Zabroń Przenieś do kwarantanny Usuń Opis Zablokuj dostęp użytkowników do plików, jeśli BitDefender określa je jako podejrzane. Przenieś podejrzane pliki z ich pierwotnego miejsca położenia do folderu Kwarantanna. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Natychmiast usuń podejrzane pliki z dysku bez ostrzeżenia. Szablony BitDefender Security for File Servers 314

332 Powiadomienia Program BitDefender można skonfigurować tak, aby informował o wykryciu zainfekowanego/podejrzanego pliku. Aby skonfigurować BitDefender w taki sposób, by jedynie odnotowywał w dzienniku wystąpienie zdarzenia lub informował o nim użytkownika bądź inną osobę przez pocztę elektroniczną albo przez sieć, przejdź do sekcji Alarmy i skonfiguruj odpowiednie zdarzenie Konfigurowanie skanowania Każdy poziom ochrony pozwala skonfigurować działania wykonywane na zainfekowanych lub podejrzanych plikach w celu zapewnienia ochrony w czasie rzeczywistym. W tej sekcji możesz osobno skonfigurować ustawienia ochrony w czasie rzeczywistym. Ustawienia te można skonfigurować, tylko jeśli wybrano profil Własny w sekcji Ochrona. Ustawienia skanowania programu BitDefender pomagają w pełni dostosować ochronę w czasie rzeczywistym do stosowanych w twoim przedsiębiorstwie przepisów dotyczących bezpieczeństwa stacji roboczych. Skaner można ustawić w taki sposób, by skanował wyłącznie określone rozszerzenia plików, aby wyszukiwał określone zagrożenia ze strony złośliwego oprogramowania lub żeby pomijał archiwa. W ten sposób można znacznie skrócić czas skanowania i poprawić czas reakcji systemu. Dostępne są następujące opcje: Ustawianie Celu Skanowania Domyślnie BitDefender ustawiony jest, aby skanować otwierane pliki niezależnie od ich lokacji na serwerze plików. Dzięki temu cały plik serwerów jest chroniony przed wirusami i programami spyware. Jeśli chcesz, żeby tylko pliki z danej lokalizacji były skanowane przy uruchamianiu, wykonaj następujące kroki: 1. Wybierz Skanowanie niestandardowe. 2. W polu edycji podaj pełną ścieżkę plików i katalogów do przeskanowania, oddziel je enterem, przecinkiem lub średnikiem. Skanowanie plików według rozszerzenia Niektóre rodzaje plików przenoszą wirusy częściej, niż inne. Na przykład ryzyko zainfekowania przy uruchamianiu pliku.exe jest znacznie wyższe niż przy uruchamianiu pliku.txt lub.gif. Aby wybrać typ plików do przeskanowania, wybierz jedną z opcji: Szablony BitDefender Security for File Servers 315

333 Opcje Skanuj wszystkie rozszerzenia Skanuj tylko pliki aplikacji Skanuj spersonalizowane rozszerzenia Skanuj wszystkie poza określonymi rozszerzeniami Opis Wszystkie otwierane pliki są skanowane, bez względu na ich typ. Skanowane są tylko pliki aplikacji. Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Wirusy zwykle zarażają pliki aplikacji. Dlatego ten typ plików powinien być zawsze skanowany przy dostępie. Skanowane są tylko pliki z wybranymi rozszerzeniami. Musisz podać w polu edycji rozszerzenia plików, które zostaną przeskanowane przez BitDefender, oddzielaj je średnikami (";"). Pliki z wybranymi rozszerzeniami NIE są skanowane. Musisz podać w polu edycji rozszerzenia plików, które NIE zostaną przeskanowane przez BitDefender, oddzielaj je średnikami (";"). Nie wykluczaj ze skanowania plików, które są znane z tego, że przenoszą wirusy, na przykład.exe,.doc,.ppt,.xls,.rtf,.pif,.bat i inne. Skanowanie plików według rozmiaru Skanowanie większych plików wymaga większych zasobów systemowych, co spowalnia działanie systemu i wydłuża czas dostępu. Możesz określić maksymalny rozmiar (w kilobitach) plików, które będą skanowane w polu Maksymalny rozmiar plików do skanowania. Na przykład jeśli wpiszesz 2000,wszystkie pliki większe niż 2000 KB zostaną wyłączone ze skanowania. Jeśli chcesz, aby BitDefender skanował wszystkie otwierane pliki, bez względu na rozmiar, wykonaj jedną z czynności: Odznacz pole Maksymalny rozmiar plików do skanowania. Ustaw limit rozmiaru na 0 KB. Konfiguracja zaawansowanych ustawień i wyjątków Możesz skonfigurować następujące zaawansowane ustawienia skanowania: Opcje Skanuj w poszukiwaniu spyware i innych zagrożeń Opis Skanowanie otwiera pliki, sprawdzając je nie tylko pod kątem wirusów, ale także znanego oprogramowania szpiegującego i stanowiącego zagrożenie (riskware). Kategoria zagrożeń zawiera adware, dialery i inne aplikacje, które mogą okazać się szkodliwe. Jeśli nie chcesz, aby BitDefender skanował Szablony BitDefender Security for File Servers 316

334 Opcje Skanuj boot sektory Skanowanie spakowanych plików Skanowanie wewnatrz archiwów Nie skanuj plików udostępnionych Opis w poszukiwaniu dialerów i innych aplikacji stanowiących zagrożenie, wybierz Pomiń w skanowaniu dialery i aplikacje. Wykryte pliki będą traktowane jako zainfekowane. Oprogramowanie, które zawiera komponenty adware może przestać działać jeśli ta opcja jest włączona. Skanuje sektory rozruchowe dostępnych napędów. Skanuj spakowane pliki. Skanuj archiwa plików. Możesz określić maksymalną głębokość archiwum w celu przeskanowania plików archiwizowanych kilka razy. Jeśli chcesz przeskanować pliki niezależnie od ilości archiwizacji, ustaw maksymalną głębokość na 0. Wybranie tej opcji spowolni system i może wydłużyć czas dostępu. BitDefender nie będzie skanował dzielonych zasobów sieciowych na serwerach plików, pozwalając na szybszy dostęp do sieci. Nie wybieraj tej opcji, jeśli komputery w sieci nie są chronione przez program antywirusowy. Aby wykluczyć pliki i foldery z skanowania przy uruchomieniu: 1. Zaznacz opcję Włącz wyjątki skanowania. 2. Wpisz w polu edycji pełną ścieżkę do plików i folderów, które nie mają być skanowane, oddzielając je enterem, przecinkiem lub średnikiem. Możesz też określić, czy wyjątki globalne określone w sekcji Wyjątki mają być stosowane w trakcie skanowania w czasie rzeczywistym Ustawienia Ogólne Ten szablon polityki pozwala tworzyć polityki dla ustawień ogólnych programu BitDefender Security for File Servers. W tym miejscu możesz skonfigurować system powiadomień BitDefender, raportowanie o wirusach w czasie rzeczywistym, zgłaszanie zdarzeń, ustawienia oczyszczania i ustawienia Kwarantanny. Ustawienia są podzielone na 6 sekcji: Alarmy Raporty o wirusach Szablony BitDefender Security for File Servers 317

335 Zgłaszanie zdarzeń Ustawienia oczyszczania Ikona zasobnika Ustawienia Kwarantanny Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Alarmy W tej sekcji możesz skonfigurować powiadomienia o zdarzeniach, szablony alarmów pocztowych oraz ustawienia i szablony alarmów wysyłanych przez sieć. Zdarzenia jest to lista zdarzeń, które mogą się wydarzyć: Zdarzenie Błąd BitDefendera Błąd aktualizacji Wykryto zainfekowany/podejrzany plik Ostrzeżenie BitDefender Plik nieprzeskanowany Aktualizacja produktu Informacje BitDefender Klucz wygasł Klucz wygaśnie Skanowanie na żądanie Informacje o aktualizacji Opis Grupuje wszystkie błędy, które mogą wystąpić podczas obsługiwania produktów, takich jak błąd rozpoczęcia usługi. Odnosi się do wystąpienia błędu w trakcie procesu aktualizacji. Występuje, kiedy wykryty zostaje zainfekowany lub podejrzany plik. Grupuje informacje kluczowe, dotyczące aktywności BitDefendera. Występuje, gdy BitDefender nie może przeskanować pliku. Występuje, gdy dostępna jest aktualizacja produktu. Grupuje informacje, dotyczące aktywności BitDefendera. Oznacza, że okres rejestracji zakończył się. Oznacza, że do wygaśnięcia produktu zostały 3 dni. Występuje, kiedy wykonywany jest skan na żądanie. Zawiera informacje o procesie aktualizacji. Zdarzenia dzielą się na 3 rodzaje, w zależności od ich znaczenia dla bezpieczeństwa systemu: Informacje - takie zdarzenia informują o aktywności produktu. Szablony BitDefender Security for File Servers 318

336 Ostrzeżenie - takie zdarzenia podają krytyncze informacje o działaniach produktu, które wymagają natychmiastowej uwagi. Błąd - takie zdarzenia informują o błędach podczas działania produktu. Ustaw ważność zdarzeń poprzez wybranie z wysuwanych list poziomu odpowiadającego każdemu zdarzeniu: Niskie - zapis wydarzenia znajduje się w pliku dziennika. Kiedy wystąpi takie zdarzenie nie wysyła się alarmu. Średnie - wpisz do dziennika zdarzenie i wyślij wiadomość z ostrzeżeniem, gdy zdarzenie ma miejsce. Wysokie - wpisz do dziennika zdarzenie i wyślij wiadomość oraz alarm net send z ostrzeżeniem, gdy zdarzenie ma miejsce. Aby całkowicie wyłączyć powiadamienia dla danego zdarzenia, na odpowiedniej wysuwanej liście zaznacz opcję Wyłączono. Szablony alarmów pocztowych jeśli ważność zdarzenia jest umiarkowana lub wysoka, zostaną wysłane alarmy pocztowe. Każdemu zdarzeniu towarzyszy domyślny tekst alarmu. Aby przejrzeć tekst alarmu danego zdarzenia, kliknij opcję Edytuj znajdującą się obok tego zdarzenia. Aby zmienić tekst, dokonaj edycji zawartości pola tekstowego. WAŻNE NIE powinno się modyfikować ciągów, zaczynających się od symbolu $, gdyż zawierają ważne informacje o zdarzeniu. Szablony alarmów Net Send jeśli priorytet zdarzenia jest wysoki, alarmy zostaną wysłane przez sieć. Każdemu zdarzeniu towarzyszy domyślny tekst alarmu. Aby przejrzeć tekst alarmu danego zdarzenia, kliknij opcję Edytuj znajdującą się obok tego zdarzenia. Aby zmienić tekst, dokonaj edycji zawartości pola tekstowego. WAŻNE NIE powinno się modyfikować ciągów, zaczynających się od symbolu $, gdyż zawierają ważne informacje o zdarzeniu. Alarmy pocztowe aby użyć usługi powiadomień pocztowych, wykonaj następujące czynności: 1. Zaznacz Włącz powiadomienia pocztowe, aby aktywować usługę powiadomień pocztowych 2. Konfiguruj ustawienia SMTP. Szablony BitDefender Security for File Servers 319

337 Serwer SMTP - wprowadź adres IP serwera SMTP, który twoja sieć wykorzystuje do wysyłania wiadomości. Od - wprowadź adres , który będzie widniał w polu nadawcy. WAŻNE Podaj ważny adres dla serwera SMTP, gdyż w przeciwnym wypadku serwer może odmówić wysłania a, którego nadawca (adres ) jest nieznany. 3. Jeśli serwer SMTP, używany do wysyłania wiadomości wymaga autoryzacji, wybierz Użyj uwierzytelnienia serwera SMTP i wpisz nazwę użytkownika i hasło w odpowiednie pola. Uwierzytelnianie NTLM nie jest wspierane. 4. Wskaż odbiorców alarmów pocztowych poprzez wpisanie ich adresów , jeden za drugim, w polu tekstowym znajdującym się pod listą Odbiorcy i kliknięcie polecenia Dodaj. Aby usunąć adresy z listy, zaznacz je i kliknij Usuń. Odbiorcy tutaj podani zostaną zaalarmowani w przypadku wystąpienia zdarzenia, którego dotyczy ten rodzaj alarmu. Alarmy Net send aby użyć usługi powiadomień pocztowych, wykonaj następujące czynności: 1. Zaznacz opcję Włącz alarmy Net Send, aby aktywować usługę Alarmów Net Send. 2. Wskaż odbiorców alarmów wysyłanych przez sieć poprzez wpisanie nazw ich komputerów, jeden za drugim, w polu tekstowym znajdującym się pod listą Odbiorcy i kliknięcie polecenia Dodaj. Aby usunąć nazwy komputerów z listy, zaznacz je i kliknij Usuń. Odbiorcy tutaj podani zostaną zaalarmowani w przypadku wystąpienia zdarzenia, którego dotyczy ten rodzaj alarmu Raport wirusowy W tej sekcji możesz skonfigurować raportowanie o wirusach w czasie rzeczywistym. Raportowanie o wirusach w czasie rzeczywistym (real time virus reporting - RTVR) pozwala wysyłać do laboratorium BitDefender raporty o wirusach znalezionych na twoim serwerze. Pomaga nam to w identyfikacji nowych wirusów i szybkim Szablony BitDefender Security for File Servers 320

338 przygotowywaniu środków zaradczych. Twój wkład w tworzenie nowych rozwiązań i ochronę innych użytkowników przed wirusami jest nieoceniony. Raportowanie o wirusach w czasie rzeczywistym jest domyślnie wyłączone. Aby je aktywować, zaznacz opcję Włącz tworzenie raportów o wirusach w czasie rzeczywistym. Raporty nie będą zawierały żadnych tajnych danych takich jak: nazwa, adres IP i inne oraz nie będą wykorzystywane do celów komercyjnych. Dostarczona informacja będzie zawierała wyłącznie nazwę wirusa i wykorzystywana będzie jedynie w celu tworzenia statystyk raportów Raportuj wypadki W tej sekcji możesz skonfigurować moduł zarządzania zdarzeniami, który pozwala tworzyć raporty o zdarzeniach mających miejsce podczas awarii programu BitDefender Security for File Servers. Zgadzając się przesyłać raporty z incydentów do laboratorium BitDefender, zgadzasz się pomóc nam w rozwiązywaniu problemów. Twój wkład może być kluczowy dla stworzenia stabilnego produktu, który zaspokoi twoje potrzeby. Domyślnie raporty tworzone automatycznie przy awarii programu nie są wysyłane do Laboratorium BitDefender. Jeśli chcesz, żeby BitDefender wysyłał raporty o incydentach do Laboratorium BitDefender, wybierz Wyrażam zgodę na przesyłanie rapotów do Laboratorium BitDefender i wprowadź w polu tekstowym swój adres . Raporty służą tylko do usuwania błędów. Nie będą używane celach komercyjnych ani ujawniane stronom trzecim Ustawienia oczyszczania W tej sekcji możesz skonfigurować okres, przez który program BitDefender Security for File Servers będzie przechowywał następujące dane: Kwarantanna (pliki w kwarantannie) Statystyki Raporty Pokaż Dzienniki Domyślnie dane mające więcej niż 30 dni są automatycznie usuwane. Dla każdego rodzaju danych możesz określić inny okres. W tym celu w polach tekstowych odpowiadających rodzajowi danych, które chcesz edytować, wpisz liczbę dni/tygodni/miesięcy. Szablony BitDefender Security for File Servers 321

339 Ikona w Zasobniku Po zakończeniu instalacji produktu (włącznie z ponownym uruchomieniem komputera), w zasobniku systemowym pojawi się ikona. W tej sekcji możesz ustawić ikonę paska dla BitDefender Security for File Servers, aby pojawiała się lokalnym użytkownikom i tym łączącym się za pośrednictwem pulpitu zdalnego Ustawienia kwarantanny Ten szablon pozwala zarządzać plikami poddanymi kwarantannie z folderu Kwarantanny w programie BitDefender Security for File Servers: Możesz zmienić folder, w którym znajduje się kwarantanna. Aby wprowadzić tę zmianę, wpisz nową ścieżkę w polu edycji. Domyślna lokalizacja katalogu kwarantanny: C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine. Możesz również ustalić przedział czasowy, w jakim BitDefender ma dokonywać ponownego skanowania elementów w folderze kwarantanny. Po zakończeniu skanowania możesz wykonać następujące czynności: Automatycznie przywrócić pliki do ich pierwotnej lokalizacji Napraw pliki w kwarantannie bez przywracania Zdobądź ustawienia Ten szablon pozwala tworzyć polityki odzyskiwania ustawień BitDefender Security for File Servers. Nie wymaga żadnych dalszych ustawień Instalowanie aktualizacji produktu Ten szablon pozwala tworzyć polityki dla wywoływania procesu instalacji aktualizacji produktu BitDefender Security for File Servers. Aktualizacje produktu to nie to samo, co aktualizacje sygnatur. Mają na celu naprawę błędów i wzbogacenie produktu o nowe funkcje. Aktualizacje produktu dzieli się na dwie kategorie: aktualizacje produktu(łatki) - to pliki poprawiające obecną wersję produktu; zazwyczaj są to niewielkie pliki, które nie wymagają instalacji nowej wersji produktu. aktualizacje wersji - są to pakiety instalacyjne nowych wersji produktu. Ustawienia można dostosować w sekcji Ustawienia. Szablony BitDefender Security for File Servers 322

340 Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ustawienia W tym miejscu możesz określić, czy chcesz zezwalać na instalację aktualizacji produktu, jeśli wiąże się z tym zatrzymanie/wznowienie ruchu na serwerze lub jego ponowne uruchomienie. Aby zgodzić się na instalację w jednym z tych dwóch przypadków, zaznacz odpowiednie pole wyboru. W przeciwnym razie upewnij się, że zaznaczenie pola wyboru zostało usunięte Cofanie aktualizacji produktu Ten szablon pozwala tworzyć polityki przywracania poprzednich wersji BitDefender Security for File Servers. Funkcja cofania pozwala przywrócić wcześniejszą wersję produktu po zainstalowaniu jego aktualizacji. Jeśli możliwy jest powrót do wcześniejszej wersji, wyświetlona zostanie aktualna wersja i wersja, do której możesz się cofnąć. Cofanie nie wymaga konfigurowania innych ustawień. Po przywróceniu starszej wersji wyświetlona zostanie obecna wersja i wersja poprzednia. Aby wrócić do nowszej wersji, możesz skorzystać z załączonego odnośnika Ustawienia skanowania wyjątków Zgodnie z zaleceniami Microsoftu, BitDefender Security for File Servers automatycznie wyklucza ze skanowania pliki, foldery i procesy należące lub wykorzystywane przez serwerowe produkty Microsoftu. Microsoft Exchange 2007 / 2003 / 2000 / 5.5 Microsoft ISA Server 2006 / 2004 / 2000 Microsoft SharePoint 2003 Podobnie, BitDefender Security for File Servers nie skanuje konkretnych lokalizacji i procesów powiązanych z produktami BitDefender Security for Windows Servers, aby uniknąć ingerencji w ich operacje i poprawić ich wydajność. Możesz ręcznie wykluczyć ze skanowania inne pliki, foldery i procesy. Przykładowo, możesz wykluczyć proces kopii zapasowej, aby uniknąć zakłóceń i go przyspieszyć. W dowolnej chwili możesz również usunąć aktualne wyjątki Wyjątki globalne Aby zarządzać plikami i folderami wykluczonymi ze skanowania w czasie rzeczywistym i na żądanie, wybierz Włącz wyjątki skanowania Szablony BitDefender Security for File Servers 323

341 Pliki i foldery wykluczone ze skanowania w czasie rzeczywistym i na żądanie mogą być dodane ręcznie do okna. Aby wykluczyć pliki lub foldery ze skanowania, należy: Wpisz w polu edycji pełną ścieżkę do plików i folderów, które nie mają być skanowane, oddzielając je enterem, przecinkiem lub średnikiem. Możesz również skopiować lokalizacje z pliku tekstowego i wkleić je do pola edycji Wyjątki procesów Aby zarządzać procesami wykluczonymi ze skanowania w czasie rzeczywistym, kliknij Wyjątki procesu globalnego. Aby wykluczyć konkretne procesy ze skanowania w czasie rzeczywistym, należy: 1. W polu edycji wpisz pełną ściężkę procesu lub procesów, które nie mają być skanowane. Kliknij Dodaj. Jeśli nie chcesz już wykluczać aplikacji ze skanowania w czasie rzeczywistym, wybierz ją i kliknij Usuń Zaplanowane skanowanie Ten szablon polityki pozwala na tworzenie antymalware'owych skanów na żądanie dla BitDefender Security for File Servers. Skanowanie na żądanie zapewnia dodatkową warstwę ochrony dla serwera plików. Serwer plików należy skanować okresowo, aby mieć pewność, że nie znajdują się na nim programy stanowiące zagrożenie (wirusy, programy szpiegowskie, rootkity). Wykonywanie pełnego skanowania systemu zaleca się co tydzień. W tym miejscu możesz skonfigurować ustawienia skanowania w poszukiwaniu złośliwego oprogramowania, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 4 sekcje: Poziom skanowania Opcje Działanie Powiadomienia Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Poziom skanowania Możesz skorzystać z jednego z następujących trybów skanowania: Szablony BitDefender Security for File Servers 324

342 Tryb skanowania Szybkie Skanowanie Systemu Opis Pozwala na szybkie skanowanie folderów Program Files i Windows przy użyciu predefiniowanej konfiguracji ustawień skanowania. Pamiętaj, że skanowaniu podlegają tylko pliki aplikacji, które nie przekraczają rozmiaru 10 megabajtów (MB). Domyślnie BitDefender jest skonfigurowany do podejmowania następujących działań: Zdezynfekuj zainfekowane pliki. W przypadku niepowodzenia dezynfekcji, pliki zostaną usunięte. Usuń podejrzane pliki. Ignoruj rootkity (ukryte obiekty). Głębokie Skanowanie Pozwala na wykonanie dogłębnego skanu całego serwera plików. Domyślne ustawienia skanowania oferują najwyższą skuteczność. Domyślnie BitDefender jest skonfigurowany do podejmowania następujących działań: Zdezynfekuj zainfekowane pliki. W przypadku niepowodzenia dezynfekcji, pliki zostaną usunięte. Usuń podejrzane pliki. Ignoruj rootkity (ukryte obiekty). Skanowanie Użytkownika Pozwala na skanowanie konkretnych lokalizacji na serwerze plików przy użyciu konfiguracji użytkownika określonej w ustawieniach skanowania. Aby skonfigurować te ustawienia, kliknij Opcje Opcje W tej sekcji możesz skonfigurować cele oraz ustawienia skanowania na żądanie. Aby skonfigurować ustawienia skanowania, wybierz Skanowanie użytkownika z obszaru Poziom skanowania. Ustawienia skanowania mogą być skonfigurowane tylko dla trybu skanowania niestandardowego. Wykluczanie konkretnych rodzajów szkodliwego oprogramowania ze skanowania Możesz skonfigurować program BitDefender do skanowania otwieranych plików, nie tylko w poszukiwaniu wirusów, ale również programów szpiegowskich i zagrożeń: Szablony BitDefender Security for File Servers 325

343 adware spyware aplikacje dialery rootkity W tym celu zaznacz pole odpowiadające konkretnym zagrożeniom, które mają zostać uwzględnione w trakcie skanowania. WAŻNE Wszystkie szkodliwe programy, które zostały wykryte (za wyjątkiem rootkitów) są traktowane jako zainfekowane. Skanowanie plików według rozszerzenia Niektóre rodzaje plików przenoszą wirusy częściej, niż inne. Na przykład ryzyko zainfekowania przy uruchamianiu pliku.exe jest znacznie wyższe niż przy uruchamianiu pliku.txt lub.gif. Aby wybrać typ plików do przeskanowania, wybierz jedną z opcji: Opcje Skanuj wszystkie rozszerzenia Skanuj tylko pliki aplikacji Skanuj spersonalizowane rozszerzenia Skanuj wszystkie poza określonymi rozszerzeniami Opis Wszystkie pliki są skanowane, bez względu na ich typ. Skanowane są tylko pliki aplikacji. Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Wirusy zwykle zarażają pliki aplikacji. Dlatego ten typ plików powinien być zawsze skanowany. Skanowane są tylko pliki z wybranymi rozszerzeniami. Musisz podać w polu edycji rozszerzenia plików, które zostaną przeskanowane przez BitDefender, oddzielaj je średnikami (";"). Pliki z wybranymi rozszerzeniami NIE są skanowane. Musisz podać w polu edycji rozszerzenia plików, które NIE zostaną przeskanowane przez BitDefender, oddzielaj je średnikami (";"). Nie wykluczaj ze skanowania plików, które są znane z tego, że przenoszą wirusy, na przykład.exe,.doc,.ppt,.xls,.rtf,.pif,.bat i inne. Skanowanie plików według rozmiaru Skanowanie większych plików wymaga większych zasobów systemowych, co spowalnia działanie systemu i wydłuża czas dostępu. Szablony BitDefender Security for File Servers 326

344 Możesz określić maksymalny rozmiar (w kilobajtach) plików do skanowania, zaznaczając pole Nie skanuj plików większych niż. Na przykład jeśli wpiszesz 2000,wszystkie pliki większe niż 2000 KB zostaną wyłączone ze skanowania. Jeśli chcesz, aby BitDefender skanował pliki w miejscu docelowym niezależnie od ich rozmiaru, należy: Zaznaczyć pole Nie skanuj plików większych niż. Ustaw limit rozmiaru na 0 KB. Konfiguracja Ustawień zaawansowanych skanowania Aby skonfigurować bardziej zaawansowane ustawienia skanowania na żądanie, kliknij Ustawienia zaawansowanego skanowania. Możesz skonfigurować następujące zaawansowane ustawienia skanowania: Opcje Przeskanuj boot sektory Skanuj pamięć Przeszukaj rejestr Przeskanuj ciasteczka Otwórz spakowane programy Otwórz archiwa Opis Przeskanuj sektory rozruchowe dostępnych napędów. Przeskanuj pamięć systemu. Przeskanuj rejestr Windows. Przeskanuj pliki ciasteczek. Skanuj spakowane pliki. Skanuj archiwa plików. Możesz określić maksymalną głębokość archiwum w celu przeskanowania plików archiwizowanych kilka razy. Jeśli chcesz przeskanować pliki niezależnie od ilości archiwizacji, ustaw maksymalną głębokość na 0. Wybranie tej opcji spowolni system i może wydłużyć czas skanowania. Ustawianie Celu Skanowania Aby określić elementy (napędy, pliki, foldery) do skanowania, wykonaj jedną z następujących czynności: Wpisz w polu edycji pełną ścieżkę do elementów, które nie mają być skanowane, oddzielając je enterem, przecinkiem lub średnikiem. Możesz również skopiować lokalizacje z pliku tekstowego i wkleić je do pola edycji. Aby wykluczyć pliki i foldery z skanowania na żądanie: 1. Wybierz Wyłącz spod skanowania. Szablony BitDefender Security for File Servers 327

345 2. Wpisz w polu edycji pełną ścieżkę do plików i folderów, które nie mają być skanowane, oddzielając je enterem, przecinkiem lub średnikiem. Możesz również skopiować lokalizacje z pliku tekstowego i wkleić je do pola edycji Działania Tutaj możesz konfigurować działaia, które mają być podjęte na zainfekowanych, podejrzanych i ukrytych plikach, wykrytych przez program BitDefender. Możesz skonfigurować działanie w zależności od typu wykrytego pliku: zainfekowanego, podejrzanego lub rootkit. Wybierz działania, jakie mają być wykonane na wykrytych plikach, z odpowiednich menu. Dla podejrzanych i zainfekowanych plików możesz skonfigurować dwa działania. Drugie zostaje zastosowane tylko w przypadku, gdy pierwsze okaże się nieskuteczne. Działania, podejmowane na zainfekowanych plikach. W przypadku zainfekowanych plików dostępne są następujące działania: Działania Usuń wirusa Przenieś do kwarantanny Usuń Zignoruj: Opis Usuwa szkodliwy kod z wykrytego zainfekowanego pliku. W niektórych przypadkach wyleczenie pliku może się nie udać, przykładowo kiedy zainfekowany plik jest wewnątrz archiwum . Przenieś zainfekowane pliki z ich pierwotnego miejsca położenia do folderu Kwarantanna. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Natychmiast usuwa zainfekowane pliki z dysku, bez żadnego ostrzeżenia. Wpisz do raportu skanowania wykryte zainfekowane pliki. Działania na podejrzanych plikach. W przypadku podejrzanych plików dostępne są następujące działania: Działania Przenieś do kwarantanny Usuń Zignoruj: Opis Przenieś zainfekowane pliki z ich pierwotnego miejsca położenia do folderu Kwarantanna. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Natychmiast usuń podejrzane pliki z dysku bez ostrzeżenia. Wpisz do raportu skanowania wykryte podejrzane pliki. Szablony BitDefender Security for File Servers 328

346 Działania w przypadku rootkit (obiekty ukryte). W przypadku rootkitów dostępne są następujące działania: Działania Usuń wirusa Zignoruj: Opis Usuwa szkodliwy kod z wykrytego zainfekowanego pliku. Wpisz do raportu skanowania wykryte rootkity Powiadomienia BitDefender może być skonfigurowany do wysyłania powiadomień na temat wydarzeń, które występują w trakcie jego działania. Ta zakładka pozwala na konfigurację opcji powiadomień dla skanowania na żądanie. Wybierz Początek/koniec dziennika skanowania na żądanie, aby zapisać początek i koniec skanowania w dzienniku BitDefendera. Szczegółowy raport skanowania jest tworzony za każdym razem, gdy zostanie wykonane skanowanie na żądanie. Raport jest generowany w formacie XML i można go przejrzeć przy użyciu przeglądarki. Domyślnie, raporty skanowania na żądanie są zapisywanie w folderze?:\program Files\BitDefender\BitDefender Management Server\Reports\ Żądanie aktualizacji Ten szablon pozwala tworzyć polityki dla wywoływania procesu aktualizacji sygnatur produktu BitDefender Security for File Servers. Ten szablon nie wymaga konfigurowania innych ustawień. Ustawienia aktualizacji można konfigurować przy użyciu szablonu Ustawień aktualizacji Ustawienia Aktualizacji Ten szablon polityk pozwala tworzyć polityki konfigurowania ustawień aktualizacji dla BitDefender Security for File Servers. Możesz skonfigurować automatyczne aktualizacje sygnatur, aktualizacje produktu, aktualizacje miejsc i powiadomień. W tym miejscu możesz skonfigurować ustawienia aktualizacji, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 4 sekcje: Opcje Opcje aktualizacji produktu Lokalizacja aktualizacji Powiadomienia Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij. Szablony BitDefender Security for File Servers 329

347 Opcje W tej sekcji możesz skonfigurować automatyczne aktualizacje sygnatur. Funkcja automatycznej aktualizacji pozwala na regularną, automatyczną aktualizację produktu BitDefender, bez udziału administratora. Domyślnie BitDefender sprawdza dostępność aktualizacji w wybranej lokalizacji co godzinę. Aby zmienić częstotliwość sprawdzania dostępności aktualizacji przez BitDefender, wpisz liczbę godzin pomiędzy dwoma kolejnymi kontrolami aktualizacji w polu tekstowym Okres między automatycznymi aktualizacjami. Aby wyłączyć automatyczne aktualizacje, usuń zaznaczenie pola wyboru odpowiadającego Okresowi między automatycznymi aktualizacjami Opcje aktualizacji produktu Regularne aktualizacje są podstawą zabezpieczenia serwera. Aktualizacje, ze względu na poziom interakcji z serwerem, dzielą się na trzy kategorie: aktualizacje, które nie wymagają wstrzymania ruchu i ponownego uruchomienia serwera aktualizacje, które wymagają wstrzymania ruchu, ale nie wymają restartu serwera. aktualizacje, które wymagają ponownego uruchomienia serwera Aby skonfigurować automatyczne pobieranie i instalację każdego z typów aktualizacji, wybierz którąś z opcji: Pobieraj i instaluj aktualizacje automatycznie Po wybraniu tej opcji BitDefender automatycznie będzie pobierał i instalował aktualizacje. Jest to zalecane ustawienie dla aktualizacji, które nie wymagają wstrzymania ruchu ani ponownego uruchomienia serwera. Pobieraj aktualizacje automatycznie i instaluj o... Wybierz tę opcję, jeśli chcesz, aby BitDefender instalował pobrane aktualizacje o określonej porze. Wybierz z rozwijanej listy datę (dzień i godzinę), kiedy ma się odbywać instalacja. W ten sposób możesz skonfigurować BitDefendera, aby aktualizował się w porach, kiedy nie będzie przeszkadzał ruchowi sieciowemu (na przykład w nocy). Pobieraj aktualizacje i pozwól mi wybrać, kiedy mają być instalowane Wybierz tę opcję, jeśli chcesz, aby BitDefender automatycznie pobierał aktualizacje, ale pozwalał ci wybrać, kiedy maja być instalowane. Jest to zalecane ustawienie dla aktualizacji, które wymagają wstrzymania ruchu lub ponownego uruchomienia serwera. Aby wyłączyć automatyczną aktualizację, zaznacz pole Brak automatycznej aktualizacji. Szablony BitDefender Security for File Servers 330

348 Serwer będzie podatny na zagrożenia, jeśli nie będziesz regularnie instalować aktualizacji Lokalizacja aktualizacji BitDefender może aktualizować się przez sieć lokalną, Internet, bezpośrednio lub przez proxy. W celu uzyskania bardziej niezawodnych i szybszych aktualizacji możesz skonfigurować dwa miejsca aktualizacji: Podstawowy serwer aktualizacji i Drugorzędny serwer aktualizacji. Wymagają ustawienia opcji: Lokalizacja aktualizacji - podaj adres serwera aktualizacji. Domyślna główna lokalizacja aktualizacji to:upgrade.bitdefender.com. Jeśli w twojej sieci zainstalowanych jest wiele produktów BitDefender, możesz skonfigurować lokalny serwer jako pierwsze źródło aktualizacji dla wszystkich produktów, a adres upgrade.bitdefender.com uczynić miejscem drugorzędnym, które będzie używane w przypadku braku dostępności pierwszego. W ten sposób możesz ograniczyć ruch sieciowy podczas aktualizacji. Zezwalaj na instalację aktualizacji niepodpisanych - zaznacz tę opcję, aby zezwolić na instalację aktualizacji z lokalnego serwera. Użyj proxy - wybierz tę opcję, jeśli firma korzysta z serwera proxy. Następujące ustawienia muszą zostać podane: Nazwa serwera lub IP wpisz IP serwera proxy. Port - wpisz port używany przez BitDefendera do łączenia z serwerem proxy. Nazwa użytkownika wpisz nazwę użytkownika rozpoznaną przez proxy. Hasło - wpisz poprawne hasło uprzednio określonego użytkownika Powiadomienia BitDefender może być skonfigurowany do wysyłania powiadomień na temat wydarzeń, które występują w trakcie jego działania. Wybierz wydarzenia aktualizacyjne, o których chcesz otrzymywać informacje: Dokonano aktualizacji - po dokonaniu aktualizacji. Brak dostępnej aktualizacji - nie ma dostępnej aktualizacji. Aktualizacja nie powiodła się - w przypadku wystąpienia błędu w czasie aktualizacji. Dostępna jest aktualizacja produktu - gdy dostępna jest aktualizacja produktu. Powiadomienia dotycące aktualizacji można spersonalizować przy użyciu sekcji Alarmy szablonu Ustawienia ogólne. Szablony BitDefender Security for File Servers 331

349 28. Szablony BitDefender Security for Exchange Szablony BitDefender Security for Exchange pozwalają tworzyć polityki, których możesz użyć do zarządzania programem BitDefender Security for Exchange. Używając tych polityk, możesz upewnić się, że serwery Exchange w twojej organizacji są bezpieczne. W tym rozdziale dowiesz się, jakie ustawienia i parametry każdy z szablonów pozwala konfigurować i zarządzać. Aby uzyskać informacje o tworzeniu i zarządzaniu politykami, zapoznaj się z Polityki (p. 134). Oto dostępne szablony polityki dla programu BitDefender Security for Exchange: Ustawienia/reguły filtrowania antyspamowego Umożliwia tworzenie polityk do konfiguracji ustawień i reguł antyspamu programu BitDefender Security for Exchange. Reguły antywirusowe Pozwala tworzyć polityki reguł antywirusowych dla programu BitDefender Security for Exchange. Ustawienia antywirusa Pozwala tworzyć polityki ustawień antywirusowych dla programu BitDefender Security for Exchange. Filtrowanie załączników Umożliwia tworzenie polityk do konfiguracji ustawień i reguł filtrowania załączników programu BitDefender Security for Exchange. Filtrowanie zawartości Umożliwia tworzenie polityk do konfiguracji ustawień i reguł filtrowania treści programu BitDefender Security for Exchange. Ustawienia ogólne Pozwala tworzyć polityki ustawień ogólnych dla programu BitDefender Security for Exchange. Pobierz ustawienia Umożliwia tworzenie polityk odzyskiwania ustawień programu BitDefender Security for Exchange. Zainstaluj aktualizację produktu Umożliwia tworzenie polityki dla wywoływania procesu aktualizacji produktu BitDefender Security for Exchange. Cofnij aktualizację produktu Ten szablon pozwala tworzyć polityki przywracania poprzednich wersji BitDefender Security for Exchange. Szablony BitDefender Security for Exchange 332

350 Zaplanowane skanowanie Pozwala tworzyć polityki harmonogramów skanowania antywirusowego BitDefender Security for Exchange. Grupy protokołu SMTP Umożliwia tworzenie polityki w celu zarządzania grupami protokołu SMTP produktu BitDefender Security for Exchange. Żądanie aktualizacji Umożliwia tworzenie polityk do konfiguracji ustawień i reguł filtrowania treści programu BitDefender Security for Exchange. Ustawienia Aktualizacji Umożliwia tworzenie polityki konfiguracji ustawień procesu aktualizacji sygnatur i produktu BitDefender Security for Exchange Ustawienia/reguły filtrowania antyspamowego Ten szablon polityki pozwala tworzyć polityki dla modułu antyspamowego programu BitDefender Security for Exchange. Moduł Antyspamowy zapewnia ochronę przed spamem, phishingiem i innymi atakami. Wykorzystuje kombinację różnych filtrów i silników, aby określić, czy dana wiadomość to spam i sprawdzić, czy posiada wyznaczniki spamu. W zależności od grupy, do której należą nadawca i odbiorcy, możesz określić różne działania, które mają zostać podjęte w przypadku spamu. Ustawienia są podzielone na 3 sekcje: Antyspam pozwala włączyć filtrowanie antyspamowe oraz konfigurować globalne filtry antyspamowe. Reguły pozwalają zarządzać regułami (utworzyć, edytować lub usunąć regułę). Ustawienia reguł pozwalają konfigurować opcje filtrowania dla wybranych reguł Antyspam Tutaj możesz włączyć filtrowanie antyspamowe i skonfigurować globalne filtry antyspamowe. Jeśli chcesz włączyć ochronę antyspamową, wybierz opcję Włącz filtrowanie antyspam. W innym przypadku, pozostaw to pole puste. Użytkownik ma możliwość zintegrowania modułu antyspamowego BitDefender Management Server z filtrowaniem zawartości Microsoft Exchange Server. Wybierając te opcję, wynik SPAM konkretnych wiadomości obliczany przez BitDefendera jest przeliczany na współczynnik spam confidence level (SCL) filtru treści, a do wiadomości dodawany jest odpowiedni nagłówek. W ten sposób BitDefender Antyspam wykorzystuje analizy przy stosowaniu akcji skonfigurowanych na serwerze Exchange do Filtrowania treści. Szablony BitDefender Security for Exchange 333

351 Filtry globalne Kilka globalnych filtrów antyspamowych można skonfigurować tak, aby filtrowały cały ruch sieciowy, w celu zmniejszenia jego natężenia na serwerze. Filtry te stosowane są przed określoną polityką grup. Włącz listę dozwolonych/zabronionych adresów IP Jeśli chcesz użyć listy dozwolonych/zabronionych adresów IP do filtrowania przychodzącego ruchu pocztowego, zaznacz opcję Włącz listę dozwolonych/zabronionych adresów IP. Wszystkie połączenia przychodzące z adresów, które znajdują się na liście zabronionych adresów IP, będą odrzucane. Lista dozwolonych adresów IP określa, które adresy IP mają być wyłączone z zakresu adresów IP określonego na liście zabronionych adresów IP. Jeśli chcesz skonfigurować listę adresów IP, musisz skorzystać z interfejsu produktu programu BitDefender Security for Exchange. Włącz czarną listę nadawców Jeśli chcesz użyć czarnej listy nadawców do filtrowania przychodzącego ruchu pocztowego, zaznacz opcję Włącz czarną listę nadawców. Czarna lista nadawców pozwala administratorowi określić listę adresów , które nie będą miały dostępu do serwera. Wiadomości z tych adresów zostaną usunięte przed dotarciem na serwer. Jeśli chcesz skonfigurować czarną listę nadawców, musisz skorzystać z interfejsu produktu programu BitDefender Security for Exchange. Włącz dopasowywanie IP Spamerzy często starają się podrobić adres nadawcy, aby wydawało się, że przesłał go ktoś z twojej domeny. Aby temu zapobiec, można użyć funkcji IP Match. Jeśli wiadomość poczty elektronicznej pochodzi z domeny określonej na liście reguły pasujących adresów IP (takich jak domeny twojej firmy), oprogramowanie BitDefender sprawdza, czy adres IP nadawcy zgadza się z adresami IP podanymi w określonej domenie. Jeśli chcesz skonfigurować listę reguł pasujących IP, musisz skorzystać z interfejsu produktu programu BitDefender Security for Exchange. Jeśli adres domeny nadawcy pasuje do adresu IP, wiadomość omija filtr antyspamowy. W przeciwnym wypadku połączenie zostaje przerwane. Szablony BitDefender Security for Exchange 334

352 Zezwól na łamanie sygnatury DKIM/klucza domeny podczas modyfikowania wiadomości BitDefender łamie podpisy DKIM, jeśli reguła filtrowania zawiera działania, takie jak modyfikowanie tematu wiadomości lub dodawanie do nich stopek. Aby zezwolić na łamanie podpisów DKIM, zaznacz odpowiednie pole wyboru Reguły Tutaj możesz określić ustawienia filtrowania antyspamowego. Można zmodyfikować domyślną regułę aby określić opcje filtrowania antyspamowego w przypadku całego ruchu pocztowego lub skonfigurować nowe reguły aby stworzyć polityki filtrowania grup. Domyślna reguła. To reguła stworzona domyślnie, która zarządza filtrowaniem antyspamu dla wszystkich grup. Nie można jej skopiować, usunąć, ani wyłączyć. Domyślna reguła ma najniższy priorytet; nie można zmienić jej priorytetu. Ponieważ reguła ma zastosowanie w przypadku całego ruchu pocztowego, nie można skonfigurować opcji grup. Można jednakże zmienić inne ustawienia. Dodawanie nowych reguł. Aby ustanowić inne polityki filtrowania, dodaj nowe zasady. W ten sposób możesz utworzyć dostosowane reguły filtrowania dla ruchu pocztowego pomiędzy określonymi grupami użytkowników. Do zarządzania tymi regułami użyj następujących opcji: Utwórz regułę aby utworzyć nową regułę antyspamową i skonfigurować filtry antyspamowe, musisz wykonać 3 następujące czynności: 1. Przejdź do sekcji Antyspam i zaznacz opcję Chcę wprowadzić zmiany w regułach filtrowania antyspamowego. 2. Zaznacz opcję Inne w sekcji Reguły i wybierz nazwę. 3. Skonfiguruj polityki filtrowania antyspamowego w sekcji Ustawienia reguł. Edytuj regułę pozwala konfigurować zaznaczoną regułę. Aby skonfigurować regułę, zapoznaj się z Ustawienia reguł (p. 335). Usuń regułę usuwa jedną regułę lub kilka zaznaczonych reguł. Musisz potwierdzić wybór, klikając Tak Ustawienia reguł W tej sekcji możesz skonfigurować polityki filtrowania antyspamowego dla programu BitDefender Security for Exchange. Możesz wprowadzić zmiany w Domyślnej regule lub dostosować reguły utworzone w sekcji Reguły. Aby włączyć regułę, zaznacz opcję Włączono i określ, czy ma ona dotyczyć poczty przychodzącej, czy wychodzącej. Szablony BitDefender Security for Exchange 335

353 Zaznaczanie grup nadawców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich nadawców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko nadawców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Zaznaczanie grup odbiorców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich odbiorców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko odbiorców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Możesz zaznaczyć opcję Dopasuj do wszystkich grup, aby zastosować daną regułę tylko wtedy, gdy do określonych grup należą wszyscy odbiorcy danej wiadomości. Na przykład, jeśli zostanie wysłany do kilku odbiorców i przynajmniej jeden nie będzie należał do określonej grupy, reguła nie będzie obowiązywać. Adresy w polach Kopia oraz Ukryta kopia też liczą się jako odbiorcy. Szablony BitDefender Security for Exchange 336

354 Działania Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). W tym miejscu możesz określić, co będzie się działo z wiadomościami pasującymi do tej polityki. Jeśli nie chcesz, aby wiadomości były skanowane filtrami antyspamu, wybierz Nie skanuj. Jeśli wybierzesz Skanuj, wiadomości zostaną przeskanowane za pomocą filtrów antyspamu i opcji antyspamu, skonfigurowanych w tej polityce. Następnie musisz ustawić próg i działania, które mają zostać podjęte w przypadku spamu. Ustaw poziom progu Używając kilku filtrów, BitDefender sprawdza wszystkie składniki wiadomości (tzn. nie tylko nagłówek, ale również treść wiadomości zapisanej w formacie HTML lub tekstowym) pod kątem wielu reguł. Niektóre z filtrów, jak np. filtr URL, mogą bezpośrednio wskazywać, czy dana wiadomość jest spamem. Filtry antyspamowe przydzielają każdej przeskanowanej wiadomości ocenę spamu. Suma tych ocen określa ogólną ocenę spamu. Ogólny wynik spamu porównywany jest z pożądanym wynikiem spamu (progiem) oraz podejmowana jest decyzja. Jeśli wynik spamu wiadomości przekroczy próg, wiadomość uznaje się za spam. W przeciwnym razie dostarcza się ją w pełnej formie odbiorcom. Wyjątki stanowią nadawcy z tabeli Pasujące IP (nie spam) lub z Białej listy. W odpowiednim polu określ wartość progową między 0 a Domyślna wynosi 775. Jeśli nie chcesz ustalać wartości progowej, zaznacz opcję Niech mechanizmy antyspamowe BitDefender określą stan spamu dla danej wiadomości. Dzięki temu mechanizm antyspamowy BitDefender sam będzie decydował, czy dana wiadomość jest spamem. Ustal działania Wybierz z menu, jakie działanie ma zostać podjęte w przypadku spamu: Działania Dostarcz Kwarantanna Przekieruj na adres Opis Spam jest przekazywany odbiorcom w całości. Spam jest przenoszony do folderu kwarantanny. Spam jest przekierowywany na określony adres . Szablony BitDefender Security for Exchange 337

355 Działania Odrzuć Usuń Opis W polu obok menu musisz podać adres , ma który ma być przesłany spam. Jeśli podajesz więcej niż jeden adres, oddziel je średnikami ";". Jeśli pole jest puste lub adres jest nieprawidłowy, spam nie zostanie przekierowany. Spam jest odrzucany z kodem błędu 550 SMTP. Wiadomość spam jest usuwana. Domyślnie, gdy wiadomość spełnia warunki danej reguły, przestaje być sprawdzana pod kątem innych reguł. Jeśli chcesz, aby BitDefender kontynuował przetwarzanie reguł, usuń zaznaczenie pola wyboru Jeśli warunki reguł są spełnione, przerwij przetwarzanie kolejnych reguł. Kilka dodatkowych działań może pomóc przetwarzać spam: Działania Zmodyfikuj temat wiadomości zidentyfikowanych jak spam Opis Temat wiadomości, uznanych za spam, jest modyfikowany. Możesz zmienić rodzaj tej modyfikacji. Zalecamy wykorzystanie jednego z tych wzorów: Dodaj nagłówek do wiadomości zidentyfikowanych jako spam Zapisz wiadomość w folderze [SPAM] $ {subject} [SPAM] - aby dodać [SPAM] przed i po temacie. To wzór domyślny. [SPAM] - zastąpić temat napisem [SPAM]. [$score% SPAM]$subject - dodać przed tematem [x SPAM], gdzie x to wynik spamu. Do wiadomości, uznanych za spam, dodawany jest nagłówek. Możesz zmodyfikować jego nazwę oraz wartości "spam" oraz "nie-spam". Domyślne wartości dla spamu i nie-spamu są następujące: ${status} (${score}). Oznacza to, że w przypadku spamu nagłówek będzie wyglądał tak: Nazwa: Tak (x), a w przypadku normalnej wiadomości tak:nazwa: Nie (x), gdzie x to wynik spamu wiadomości. Spam jest zapisywany do określonego folderu. Szablony BitDefender Security for Exchange 338

356 Działania Opis Aby określić folder, zaznacz pole wyboru i wpisz pełną ścieżkę do miejsca położenia danego folderu. Przenieś do archiwum Spam jest archiwizowany na wybranym koncie. konta (podaj adres Podaj adres archiwum w polu obok tej opcji. Do archiwum) wykrytej wiadomości dodana zostanie ukryta kopia, wysłana na ten adres. Filtry Antyspamu W tym miejscu możesz określić, które filtry antyspamowe mają być włączone. Dostępne są następujące opcje: Wiele filtrów jest domyślnie włączony. Filtr ma kilka składników: Azjatyckie - włącza / wyłącza filtr, blokujący wiadomości, napisane znakami azjatyckimi. Cyrylica - włącza / wyłącza filtr, blokujący wiadomości, napisane cyrylicą. Blokuj treści erotyczne - włącza / wyłącza filtr, blokujący wiadomości, oznaczone w temacie jako zawierające treści erotyczne. Włącz filtr URL - włącza / wyłącza filtr URL. Włącz filtr RBL - włącza / wyłącza globalny filtr RBL. Włącz filtr Neunet(TM) włącza/wyłącza filtr Neunet. Zezwól na wysyłanie zapytań do serwerów BitDefender włącza/wyłącza zapytania kierowane do chmury programu BitDefender. Aby włączyć / wyłączyć filtr zaznacz / odznacz odpowiednie pole. Konfiguracja białej/czarnej listy Biała Lista Większość ludzi porozumiewa się regularnie z grupą ludzi lub nawet otrzymuje wiadomości od firm czy organizacji z tej samej domeny. Używając filtru biała lista / czarna lista, administrator może ustalić listę zaufanych i podejrzanych adresów, od których "zawsze przyjmuje" bądź "zawsze odrzuca" e. Na Białej liście znajdują się adresy , które powinny wysyłać autentyczne wiadomości. Każda wiadomość pochodząca z adresu, który znajduje się na białej liście, będzie uznawana za legalną i nie będzie przechodzić przez kolejne filtry antyspamowe. Szablony BitDefender Security for Exchange 339

357 Czarna lista Zalecamy dodanie zaufanych adresów do białej listy. BitDefender nie blokuje wiadomości z adresów znajdujących się na niej; w związku z tym gwarantuje to dostarczenie ważnych i. Na Czarnej liście znajdują się adresy , które rozsyłają spam. Każda wiadomość pochodząca z adresu, który znajduje się na czarnej liście, będzie uznawana za spam i będą względem niej podejmowane odpowiednie działania Reguły antywirusowe Ten szablon polityki pozwala tworzyć polityki dla modułu antywirusowego programu BitDefender Security for Exchange. Moduł Antywirusa chroni przed wirusami, spyware'em i riskware'em. Wykrywa zainfekowane lub podejrzane wiadomości i próbuje zdezynfekować je lub izoluje infekcję, w zależności od tego, jakie działanie zostało przewidziane. Bazując na grupie, do której należy nadawca i odbiorcy, możesz określić różne działania, które będą podejmowane względem zainfekowanych lub podejrzanych wiadomości. Ustawienia są podzielone na 3 sekcje: Antywirus pozwala włączyć filtrowanie antywirusowe. Reguły pozwalają zarządzać regułami (utworzyć, edytować lub usunąć regułę). Ustawienia reguł pozwalają konfigurować opcje filtrowania dla wybranych reguł Antywirus Tutaj możesz włączyć ochronę w czasie rzeczywistym i skonfigurować zaawansowane ustawienia antywirusa. Jeśli chcesz, aby ochrona antywirusowa działająca w czasie rzeczywistym była włączona, zaznacz opcję Włącz filtrowanie antywirusowe. W innym przypadku, pozostaw to pole puste. Procesy skanowania W oparciu na konfiguracji systemu i ilości zainstalowanych produktów BitDefender, program ustala optymalną liczbę procesów skanowania. Choć nie jest to zalecane, możesz zmienić tę wartość w systemach dysponujących wydajnymi, wielordzeniowymi procesorami. Pozwoli to przyspieszyć proces skanowania Reguły W tym miejscu możesz określić reguły filtrowania antywirusowego. Możesz zmodyfikować domyślne reguły, aby określić opcje filtrowania antywirusowego dla Szablony BitDefender Security for Exchange 340

358 zainfekowanych lub podejrzanych wiadomości bądź skonfigurować nowe reguły, tak żeby utworzyć dostosowane polityki filtrowania grup. Domyślne reguły. Istnieją dwie domyślne reguły, które możesz wybrać, aby zarządzać globalnymi ustawieniami skanowania antywirusowego w czasie rzeczywistym: Domyślny protokół SMTP ta domyślna reguła używana jest do skanowania protokołu SMTP. Domyślny interfejs programowania VSAPI ta domyślna reguła używana jest do skanowania VSAPI (Virus-Scanning Application Program Interface interfejs programowania aplikacji antywirusowych). Domyślnej reguły nie można skopiować, usunąć ani wyłączyć. Ta reguła ma najniższy priorytet i z tego powodu nie można zmienić jej priorytetu. Ponieważ reguła ma zastosowanie w przypadku całego ruchu pocztowego, nie można skonfigurować opcji grup. Można jednakże zmienić inne ustawienia. Dodawanie nowych reguł. Aby określić inne polityki filtrowania dla skanowania protokołu SMTP, dodaj nowe reguły. W ten sposób możesz utworzyć dostosowane reguły filtrowania protokołu SMTP dla ruchu pocztowego pomiędzy określonymi grupami użytkowników. Do zarządzania tymi regułami użyj następujących opcji: Utwórz regułę aby utworzyć nową regułę dla skanowania protokołu SMTP i skonfigurować filtry antywirusowe, musisz wykonać 3 następujące czynności: 1. Przejdź do sekcji Antywirus i zaznacz opcję Chcę wprowadzić zmiany w regułach filtrowania antywirusowego. 2. Zaznacz opcję Inne w sekcji Reguły i wybierz nazwę. 3. Skonfiguruj polityki filtrowania antywirusowego w sekcji Ustawienia reguł. Edytuj regułę pozwala konfigurować zaznaczoną regułę. Aby skonfigurować regułę, zapoznaj się z Ustawienia reguł (p. 341). Usuń regułę usuwa jedną regułę lub kilka zaznaczonych reguł. Musisz potwierdzić wybór, klikając Tak Ustawienia reguł W tej sekcji możesz skonfigurować polityki filtrowania antywirusowego dla programu BitDefender Security for Exchange. Możesz wprowadzić zmiany w Domyślnej regule lub dostosować reguły utworzone w sekcji Reguły. Aby włączyć regułę, zaznacz opcję Włączono i określ, czy ma ona dotyczyć poczty przychodzącej, czy wychodzącej. Szablony BitDefender Security for Exchange 341

359 Zaznaczanie grup nadawców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich nadawców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko nadawców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Zaznaczanie grup odbiorców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich odbiorców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko odbiorców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Możesz zaznaczyć opcję Dopasuj do wszystkich grup, aby zastosować daną regułę tylko wtedy, gdy do określonych grup należą wszyscy odbiorcy danej wiadomości. Na przykład, jeśli zostanie wysłany do kilku odbiorców i przynajmniej jeden nie będzie należał do określonej grupy, reguła nie będzie obowiązywać. Adresy w polach Kopia oraz Ukryta kopia też liczą się jako odbiorcy. Szablony BitDefender Security for Exchange 342

360 Opcje skanowania Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Jeśli nie chcesz, aby wiadomości były skanowane w poszukiwaniu złośliwego oprogramowania, wybierz Nie skanuj. Jeśli wybierzesz Skanuj, wiadomości zostaną przeskanowane w poszukiwaniu złośliwego oprogramowania z ustawieniami, skonfigurowanymi w tej polityce. Możesz określić: Rozszerzenia do przeskanowania antywirusowego zaznacz jedną z następujących opcji, aby skanować wiadomości w zależności od ich rozszerzenia. Opcje Skanuj wszystkie rozszerzenia Skanuj tylko rozszerzenia aplikacji Skanuj spersonalizowane rozszerzenia Skanuj wszystkie oprócz określonych rozszerzeń Opis Skanowane są wszystkie załączniki, bez względu na rozszerzenie. Skanowane są tylko załączniki, zawierające aplikacje. Aby uzyskać więcej informacji, zapoznaj się z Pliki aplikacji (p. 425). Skanowane są tylko załączniki z wybranymi rozszerzeniami. Określ je w polu edycji. Muszą być one oddzielone znakiem ";". Skanowane są są wszystkie załączniki poza wybranymi rozszerzeniami. Określ rozszerzenia w polu edycji. Muszą być one oddzielone znakiem ";". Działania Maksymalna treść wiadomości / Rozmiar podlegający skanowaniu antywirusowemu zaznacz tę opcję, jeśli chcesz określić limit rozmiaru dla treści wiadomości lub dla załączników, które mają podlegać skanowaniu. Określ limit rozmiaru w polu edycji. Wybierz z menu jedno z działań, które będą podejmowane względem zainfekowanych lub podejrzanych obiektów: Można skonfigurować różne akcje dla zainfekowanych i podejrzanych plików, wykrytych przez BitDefendera. Istnieje lista działań, które zostaną podjęte w przypadku danej kategorii wykrytego obiektu (zainfekowany lub podejrzany). Kiedy wykryty zostanie tego typu obiekt, wykonywane jest pierwsze działanie z odpowiedniej listy. Jeśli nie powiedzie się ono, przechodzi się do kolejnego i tak dalej. Szablony BitDefender Security for Exchange 343

361 Działania modułu antywirusowego są umieszczane na liście zgodnie z ich ważnością. Kliknij wybrane działanie, aby przesunąć je w górę lub w dół. Działania podejmowane na zainfekowanych obiektach. W przypadku zainfekowanych obiektów dostępne są następujące działania: Działania Usuń wirusa Zastąp obiekt Usuń obiekt Odrzuć Przenieś do kwarantanny Zignoruj: Opis Usuwa złośliwe oprogramowanie z zainfekowanej wiadomości. Zainfekowany obiekt (treść wiadomości / załącznik) zostaje zastąpiony tekstem wyjaśniającym. Zainfekowany obiekt (treść wiadomości / załącznik) zostaje usunięty. Zainfekowana wiadomość zostaje odrzucona. W takim przypadku wiadomość nie dotrze na serwer pocztowy odbiorcy, serwer nadawczy jest informowany o tym, że wiadomość nie została dostarczona. Nadawczy serwer pocztowy następnie spróbuje wysłać wiadomość ponownie (najprawdopodobniej) lub powiadomi nadawcę, że wiadomość nie może być dostarczona. Zainfekowany obiekt (treść wiadomości / załącznik) przenoszony jest do folderu kwarantanny. Zainfekowana wiadomość jest przekazywana w całości odbiorcom. Działania, podejmowane na podejrzanych obiektach. W przypadku podejrzanych obiektów dostępne są następujące działania: Działania Zastąp obiekt Usuń obiekt Odrzuć Opis Podejrzany obiekt (treść wiadomości / załącznik) zostaje zastąpiony tekstem wyjaśniającym. Podejrzany obiekt (treść wiadomości / załącznik) zostaje usunięty. Podejrzana wiadomość jest odrzucana. Przenieś do kwarantanny Podejrzany obiekt (treść wiadomości / załącznik) przenoszony jest do folderu kwarantanny. Zignoruj: Podejrzana wiadomość jest przekazywana odbiorcom w całości. Domyślnie, gdy wiadomość spełnia warunki danej reguły, przestaje być sprawdzana pod kątem innych reguł. Jeśli chcesz, aby BitDefender kontynuował przetwarzanie reguł, usuń zaznaczenie pola wyboru Jeśli warunki reguł są spełnione, przerwij przetwarzanie kolejnych reguł. Szablony BitDefender Security for Exchange 344

362 Obiekty, które są zastępowane i przenoszone do kwarantanny, zastępuje tekst wyjaśniający. Aby edytować wiadomość, która ma zostać dostarczona zamiast takich obiektów, wykonaj następujące kroki: Wybierz Zainfekowany plik został zastąpiony oraz wpisz w polu edycji tekst, który ma zostać dostarczony zamiast zainfekowanych lub podejrzanych obiektów. Wybierz Zainfekowany plik w kwarantannie oraz wpisz w polu edycji tekst, który ma zostać dostarczony zamiast zainfekowanych lub podejrzanych obiektów, przeniesionych do kwarantanny. Powiadomienia W obszarze Powiadomienia możesz określić, czy w przypadku wykrycia zainfekowanych wiadomości lub braku możliwości przeskanowania plików ma się pojawiać powiadomienie. Wybierz, w przypadku jakich zdarzeń ma zostać wysłane powiadomienie: Wykryto zainfekowany plik - kiedy wykryty zostanie zainfekowany plik. Plik nieprzeskanowany - kiedy nie można było przeskanować pliku. Odpowiednie zdarzenie w sekcji Alarmy musi być włączone i odpowiednio skonfigurowane. Zaznacz opcje Ostrzeż nadawcę wiadomości i Ostrzeż odbiorców wiadomości , aby wysłać wiadomości , ostrzegające nadawcę i odbiorców przed zainfekowanymi wiadomościami. W sekcji Alarmy musi być włączona usługa powiadomień Ustawienia Antywirusa Ten szablon polityki pozwala tworzyć polityki dla ochrony w czasie rzeczywistym i konfigurować zaawansowane ustawienia antywirusowe. Jeśli chcesz, aby ochrona antywirusowa działająca w czasie rzeczywistym była włączona, zaznacz opcję Włącz skanowanie antywirusowe w czasie rzeczywistym. W innym przypadku, pozostaw to pole puste. Możliwe jest skonfigurowanie kilkunastu ustawień zaawansowanych dotyczących procesu skanowania. Liczba wątków skanowania - w określonym polu wpisz maksymalną liczbę wątków skanowania. Zaleca się następującą liczbę:2*ilość procesorów + 1. Maksymalna głębokość skanowania archiwum - podaj w odpowiednim polu maksymalną głębokość archiwum do skanowania. Domyślna głębokość skanowania archiwów wynosi 16. Szablony BitDefender Security for Exchange 345

363 Archiwa mogą zawierać inne archiwa. Można znaleźć pliki z wieloma poziomami archiwów. Jeśli jest ich zbyt wiele, proces skanowania może potrwać dłużej, co wpłynie na wydajność serwera. Zaleca się ustanowienie maksymalnego poziomu archiwum do przeskanowania. W oparciu na konfiguracji systemu i ilości zainstalowanych produktów BitDefender, program ustala optymalną liczbę procesów skanowania. Choć nie jest to zalecane, możesz zmienić tę wartość w systemach dysponujących wydajnymi, wielordzeniowymi procesorami. Pozwoli to przyspieszyć proces skanowania Skanowanie skrzynki pocztowej (VSAPI) Aby włączyć skanowanie antywirusowe oparte na interfejsie VSAPI, zaznacz pole wyboru Włącz skanowanie skrzynki pocztowej (VSAPI). Skanowanie antywirusowe na poziomie VSAPI może być przeprowadzone poprzez trzy dodatkowe metody skanowania służące do optymalizacji całego procesu skanowania: skanowanie tła, proaktywne i transportowe. Włącz skanowanie proaktywne - wybierz tę opcję, jeśli chcesz włączyć skanowanie proaktywne. Skanowanie proaktywne oznacza, że każda wiadomość wysłana do magazynu informacji przez klienta lub agenta transportu umieszczana jest w globalnej kolejce do skanowania z niskim priorytetem. Jeśli wątki będą dostępne, a w kolejce nie będzie żadnego pliku o wyższym priorytecie, każdy taki plik zostanie przeskanowany. W związku z tym włączenie tej metody zoptymalizuje proces skanowania. Jeśli element posiada niski priorytet, a klient usiłuje uzyskać dostęp do wiadomości, jej priorytet zostanie podwyższony. Ponadto zostanie usunięta z listy elementów o niskim priorytecie i zastąpiona innym. Zalecamy włączyć to ustawienie, gdyż chroni ono przed przeładowaniem silnika skanowania. Zezwól na skanowanie w tle - aby zezwolić na skanowanie w tle. Celem skanowania w tle jest sprawdzenie wszystkich wiadomości, przechowywanych w bazach danych Exchange (skrzynki pocztowe i foldery publiczne). Jeśli żądany jest obiekt sprawdzony za pomocą skanowania w tle, nie będzie on skanowany ponownie, jeżeli w międzyczasie nie została dokonana aktualizacja sygnatur wirusów. Chociaż skany w tle wykonywane są z niskim priorytetem, proces ten zużywa zasoby systemowe, gdyż bazy danych są skanowane po każdej aktualizacji, a tych dokonuje się często. Dostępne są następujące opcje: Szablony BitDefender Security for Exchange 346

364 Opcje Skanuj tylko nieprzeskanowane wiadomości Skanuj wszystkie wiadomości (nawet oznaczone już jako przeskanowane) Opis Wiadomości oznaczone jako przeskanowane nie będą skanowane ponownie. Wszystkie wiadomości są skanowane... Nie aktualizuj stempla skanowania Wiadomości są skanowane, ale ich stempel skanowania nie ulega zmianie. Skanuj tylko wiadomości z załącznikami Skanuj wiadomości odebrane między Przeskanowane zostaną wyłącznie wiadomości z załącznikami. Przeskanowane zostaną wyłącznie wiadomości otrzymane w określonym przedziale czasowym. Domyślnie skanowanie w tle jest wyłączone. Powinno się je włączyć w charakterze drugiej warstwy ochronnej, jeśli chce się sprawdzić wszystkie bazy danych. Skanuj RTF - wybierz tę opcję, jeśli chcesz, by skanowane były wiadomości w formacie Rich Text Format (RTF). Włącz skanowanie transportu - wybierz tę opcję, jeśli chcesz włączyć skanowanie transportu. Skanowanie transportu jest dostępne tylko dla MS Exchange Server 2003! Skanowanie transportu oznacza, że wiadomości skanowane są na poziomie transportu. Uniemożliwia to zainfekowanym wiadomościom dostanie się na skrzynki Exchange. Komunikaty wchodzące do magazynu Exchange są przechwytywane przez interfejs VSAPI i skanowane przez BitDefender. Po przeskanowaniu komunikaty są ponownie wysyłane do mechanizmu transportowego, który dostarczy je do ich miejsca docelowego. Każda wiadomość, przeskanowana w bramie zostanie ponownie przeskanowana na serwerze back-end. Zalecamy włączenie skanowania transportowego tylko w przypadku zainstalowania na bramie oprogramowania BitDefender Management Server. Skanuj czysty tekst - wybierz tę opcję, jeśli chcesz, by skanowane były wiadomości w formacie czysty tekst. Szablony BitDefender Security for Exchange 347

365 Limit czasu skanowania - wpisz w odpowiednim polu maksymalny czas, w którym przeskanowany ma być obiekt. Jeśli skanowanie nie zostanie zakończone w tym czasie, powoduje to błąd i uniemożliwia dostęp do pliku. Nie skanuj poczty wychodzącej, jeśli jest skanowana na poziomie Exchange Transport - omija antywirusowe skanowanie VSAPI poczty wychodzącej. Nie zaznaczaj tej opcji, jeśli serwer Exchange zainstalowany jako serwer brzegowy lub Hub Transport nie oferuje żadnego skanowania antywirusowego Skanowanie SMTP Wybierz pole Włącz skanowanie SMTP, aby umożliwić skanowanie antywirusowe w oparciu o SMTP. Jeśli skanowanie protokołu SMTP jest włączone, BitDefender może dodawać stopkę do wszystkich przeskanowanych wiadomości . Aby aktywować tę opcję, zaznacz pole wyboru Dodaj stopkę do przeskanowanych wiadomości i wpisz wymagany tekst w polu tekstowym poniżej. Włącz/wyłącz stopkę - zaznacz pole wyboru Włącz stopkę, aby dodać stopkę do wszystkich przeskanowanych wiadomości . W ten sposób odbiorca będzie wiedział, że zostały one przeskanowane pod kątem obecności wirusów przez BitDefender. Wpisz w poniższym polu tekst, który będzie się pojawiał w stopce Reguły filtrowania załączników Ten szablon polityki pozwala tworzyć polityki dla modułu Filtrowanie załączników programu BitDefender Security for Exchange. Moduł Filtrowania załączników oferuje funkcję filtrowania załączników. Wykrywa załączniki zawierające wzorce nazw, konkretne nazwy lub przekroczenia limitu rozmiaru. Dzięki Filtrowaniu załączników możesz: ogranicz rozmiar załączników wchodzących na lub wychodzących z serwera pocztowego. blokować potencjalnie niebezpieczne załączniki, na przykład pliki.vbs lub.exe, lub pliki, które je zawierają (na przykład, przenosząc do kwarantanny lub kasując załącznik) blokować załączniki o obraźliwych nazwach lub maile, do których są załączone (na przykład odrzucając wiadomości lub usuwając załączniki) Domyślnie Filtrowanie załączników jest włączone, ale przepuszcza wszystkie wiadomości bez skanowania. Aby użyć modułu Filtrowanie załączników, przejdź do zakładki Ustawienia reguł i skonfiguruj domyślną regułę. Reguła domyślna zarządza ustawieniami filtrowania załączników dla całego ruchu pocztowego przychodzącego Szablony BitDefender Security for Exchange 348

366 na, i wychodzącego z serwera. Dodając nowe reguły możesz tworzyć różne polityki filtrowania w zależności od grup i nadawcy i odbiorcy. Ustawienia są podzielone na 3 sekcje: Filtrowanie załączników pozwala włączyć filtrowanie załączników. Reguły pozwalają zarządzać regułami (utworzyć, edytować lub usunąć regułę). Ustawienia reguł pozwalają konfigurować opcje filtrowania dla wybranych reguł Filtrowanie załączników W tym miejscu możesz włączyć filtrowanie załączników. Jeśli chcesz, aby ochrona w postaci filtrowania załączników była włączona, zaznacz opcję Włącz filtrowanie załączników. W innym przypadku, pozostaw to pole puste Reguły Dodając nowe reguły możesz tworzyć różne polityki filtrowania załączników w zależności od grup, nadawcy i odbiorcy. Można zmodyfikować domyślną regułę aby określić opcje filtrowania załączników w przypadku całego ruchu pocztowego lub skonfigurować nowe reguły aby stworzyć polityki filtrowania grup. Domyślna reguła. Istnieje jedna reguła utworzona domyślnie, która zarządza filtrowaniem załączników dla wszystkich grup. Nie można jej skopiować, usunąć, ani wyłączyć. Domyślna reguła ma najniższy priorytet; nie można zmienić jej priorytetu. Ponieważ reguła ma zastosowanie w przypadku całego ruchu pocztowego, nie można skonfigurować opcji grup. Można jednakże zmienić inne ustawienia. Dodawanie nowych reguł. Aby ustanowić inne polityki filtrowania, dodaj nowe zasady. W ten sposób możesz utworzyć dostosowane reguły filtrowania dla ruchu pocztowego pomiędzy określonymi grupami użytkowników. Do zarządzania tymi regułami użyj następujących opcji: Utwórz regułę aby utworzyć nową regułę i skonfigurować Filtrowanie załączników, musisz wykonać 3 następujące czynności: 1. Przejdź do sekcji Filtrowanie załączników i zaznacz opcję Chcę wprowadzić zmiany w regułach filtrowania załączników. 2. Zaznacz opcję Inne w sekcji Reguły i wybierz nazwę. 3. Skonfiguruj polityki filtrowania załączników w sekcji Ustawienia reguł. Edytuj regułę pozwala konfigurować zaznaczoną regułę. Aby skonfigurować regułę, zapoznaj się z Ustawienia reguł (p. 350). Usuń regułę usuwa jedną regułę lub kilka zaznaczonych reguł. Musisz potwierdzić wybór, klikając Tak. Szablony BitDefender Security for Exchange 349

367 Ustawienia reguł W tej sekcji możesz skonfigurować polityki filtrowania załączników dla programu BitDefender Security for Exchange. Możesz wprowadzić zmiany w Domyślnej regule lub dostosować reguły utworzone w sekcji Reguły. Aby włączyć regułę, zaznacz opcję Włączono i określ, czy ma ona dotyczyć poczty przychodzącej, czy wychodzącej. Zaznaczanie grup nadawców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich nadawców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko nadawców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Zaznaczanie grup odbiorców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich odbiorców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko odbiorców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Szablony BitDefender Security for Exchange 350

368 Możesz zaznaczyć opcję Dopasuj do wszystkich grup, aby zastosować daną regułę tylko wtedy, gdy do określonych grup należą wszyscy odbiorcy danej wiadomości. Na przykład, jeśli zostanie wysłany do kilku odbiorców i przynajmniej jeden nie będzie należał do określonej grupy, reguła nie będzie obowiązywać. Adresy w polach Kopia oraz Ukryta kopia też liczą się jako odbiorcy. Warunki reguł Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). W tym miejscu możesz określić, co będzie się działo z wiadomościami pasującymi do tej polityki. Jeśli nie chcesz, aby wiadomości były skanowane przy użyciu filtrowania załączników, zaznacz opcję Nie skanuj. Jeśli wybierzesz Skanuj, wiadomości zostaną przeskanowane za pomocą filtra załączników skonfigurowanego w tej polityce. Następnie musisz określić zasady reguły. Wiadomości, które nie spełniają warunków reguł nie będą wykrywane. Nie zostaną podjęte na nich żadne działania, ani nie pojawią się ostrzeżenia. Załączniki wiadomości można przefiltrować pod względem następujących kryteriów: nazwa, rozszerzenie pliku i jego rozmiar. Przy określaniu warunków reguły dozwolone są wszelkie kombinacje kryteriów skanowania. Filtrowanie załączników według nazwy Aby filtrować załączniki według nazwy, utwórz listę nazw plików i zaznacz, w jaki sposób mają być filtrowane według danej reguły. Dopasuj tylko załączniki wymienione poniżej wykrywane będą wszystkie załączniki o wskazanych nazwach plików. Pomiń załączniki wymienione poniżej (nie kojarz) wykrywane będą wszystkie załączniki o nazwach plików innych niż wskazane na liście. Określenie nazwa dotyczy nazwy pliku i jego rozszerzenia. Na przykład jeśli nazwa pliku to nazwa_pliku a rozszerzenie: ext, nazwa, która ma być wyjątkiem, musi brzmieć nazwa_pliku.ext. Aby ustalić wyjątki, wpisz nazwę w polu edycji i kliknij Dodaj. Szablony BitDefender Security for Exchange 351

369 Do określenia wyjątków można użyć znaków wieloznacznych: * zastępuje zero, jeden lub więcej znaków. Możesz, na przykład, wpisać plik*.exe, aby wybrać szeroki wachlarz plików, na przykład plik01.exe, plik_nowy.exe, plik.exe.? oznacza dowolny pojedynczy znak. Możesz, na przykład, wpisać grupa?_log??.doc, aby wybrać szeroki wachlarz plików, na przykład grupa1_log01.doc, grupaa_log01.doc, grupa4_log1a.doc i inne. Wszystkie nazwy wyłączone ze skanowania są podane w oknie. Aby usunąć wpisy, zaznacz je i kliknij Usuń. Filtrowanie załączników według typu Aby filtrować załączniki według rozszerzeń, utwórz listę rozszerzeń i zaznacz, w jaki sposób mają być filtrowane według danej reguły. Dopasuj tylko pliki o rozszerzeniach wymienionych poniżej wykrywane będą wszystkie załączniki o wskazanych rozszerzeniach. Pomiń pliki o rozszerzeniach wymienionych poniżej (nie kojarz) wykrywane będą wszystkie załączniki o rozszerzeniach innych niż wskazane na liście. Określ dozwolone rozszerzenia w polu edycji. Rozszerzenia te muszą być oddzielone średnikami ;. W przypadku plików o dwóch rozszerzeniach, sprawdzane będzie drugie. Filtrowanie załączników według rozmiaru Działania Aby wykrywać załączniki przekraczające określony rozmiar, podaj minimalny rozmiar w odpowiednim polu. Domyślny rozmiar wynosi 0 KB, oznacza to, że żadne załączniki nie zostaną wykryte, niezależnie od rozmiaru. W tym miejscu możesz określić, co stanie się z wiadomościami zawierającymi wykryte załączniki. Jeśli nie chcesz, aby wiadomości były skanowane przy użyciu filtrowania załączników, zaznacz opcję Nie skanuj. Musisz wybrać jedną z następujących akcji: Szablony BitDefender Security for Exchange 352

370 Działania Odrzuć Usuń załącznik Zastąp załącznik tekstem Przekieruj na adres Przenieś wiadomość do kwarantanny Usuń Dostarcz Opis Wykryta wiadomość jest odrzucana z błędem o kodzie 550 SMTP. Wykryty załącznik jest usuwany. Wykryty załącznik zostanie zastąpiony określonym tekstem. W polu edycji, które pojawi się na ekranie, wpisz tekst. Wiadomości zawierające wykryte załączniki są przekierowywane na określony adres . W polu obok menu musisz podać adres , na który mają być przesłane wiadomości. Jeśli podajesz więcej niż jeden adres, oddziel je średnikami ";". Jeśli pole jest puste lub adres jest nieprawidłowy, spam nie zostanie przekierowany. Wiadomość zawierająca wykryte załączniki zostanie przeniesiona do folderu kwarantanny. Wiadomość zawierająca wykryte załączniki zostanie skasowana. Wiadomość zawierająca wykryte załączniki zostanie przekazana odbiorcom w całości. Domyślnie, gdy wiadomość spełnia warunki danej reguły, przestaje być sprawdzana pod kątem innych reguł. Jeśli chcesz, aby BitDefender kontynuował przetwarzanie reguł, usuń zaznaczenie pola wyboru Jeśli warunki reguł są spełnione, przerwij przetwarzanie kolejnych reguł. Możesz także wybrać dodatkowe działania, które zostaną podjęte względem wykrytych wiadomości. Dostępne są następujące opcje: Działania Zmodyfikuj temat wiadomości , który jest zgodny z regułą Opis Temat wiadomości zawierających wykryte załączniki jest modyfikowany. Możesz zmienić rodzaj tej modyfikacji. Zalecamy wykorzystanie jednego z tych wzorów: [AF]${subject} - aby dodać [AF] przed tematem. To wzór domyślny. [AF]${subject}[AF] - aby dodać [AF] przed i po temacie. [AF] - aby zastąpić temat [AF]. Szablony BitDefender Security for Exchange 353

371 Działania Dodaj nagłówek do wiadomości zidentyfikowanych jako spam Zapisz w folderze Archiwizacja na koncie Opis Do wiadomości zawierających wykryte załączniki dodawany jest nagłówek. W odpowiednich polach wpisz nazwę i wartość nagłówka. Wykryta wiadomość jest zapisywana do określonego folderu. W odpowiednich polach wpisz nazwę folderu i miejsce. Wykryta wiadomość jest archiwizowana na wybranym koncie. Podaj adres archiwum w polu obok tej opcji. Do wykrytej wiadomości dodana zostanie ukryta kopia, wysłana na ten adres. Powiadomienia W obszarze Powiadomienia możesz określić, czy w przypadku dopasowania załącznika do reguły ma się pojawiać powiadomienie. Wybierz Pasuje do reguły, aby wygenerować powiadomienie w przypadku wykrycia załączników pasujących do reguły. Odpowiednie zdarzenie w sekcji Alarmy musi być włączone i odpowiednio skonfigurowane Reguły filtrowania zawartości Ten szablon polityki pozwala tworzyć polityki dla modułu Filtrowanie zawartości programu BitDefender Security for Exchange. Filtrowanie treści pomaga filtrować wiadomości na podstawie ciągów znaków w nagłówkach wiadomości (temat, od, do, cc) lub w jej treści. Dzięki Filtrowaniu treści możesz: zablokuj niechciane treści pocztowe przed wprowadzaniem do skrzynki odbiorczej użytkownika. blokować wychodzące wiadomości zawierające dane poufne. archiwizować wiadomości spełniające określone kryteria (na przykład wychodzące z z adresów zapasowych firmy) na inne konto pocztowe lub na dysk. Domyślnie Filtrowanie treści jest włączone, ale przepuszcza wszystkie wiadomości bez skanowania. Jeśli chcesz skorzystać z filtrowania treści, wejdź w zakładkę Ustawienie reguł i skonfiguruj domyślną regułę. Reguła domyślna zarządza ustawieniami filtrowania treści całego ruchu pocztowego przychodzącego na, i Szablony BitDefender Security for Exchange 354

372 wychodzącego z serwera. Dodając nowe reguły możesz tworzyć różne polityki filtrowania w zależności od grup i nadawcy i odbiorcy. Ustawienia są podzielone na 3 sekcje: Filtrowanie treści pozwala włączyć opcję filtrowania treści. Reguły pozwala zarządzać regułami (tworzyć, edytować lub usuwać reguły). Ustawienia reguł pozwala dostosować opcje filtrowania dla wybranych reguł Filtrowanie zawartości W tym miejscu możesz włączyć filtrowanie zawartości. Jeśli chcesz, aby ochrona w postaci filtrowania zawartości była włączona, zaznacz opcję Włącz filtrowanie zawartości. W innym przypadku, pozostaw to pole puste Reguły Tutaj możesz określić własne ustawienia filtrowania treści. Można zmodyfikować domyślną regułę aby określić opcje filtrowania treści w przypadku całego ruchu pocztowego lub skonfigurować nowe reguły aby stworzyć polityki filtrowania grup. Domyślna reguła. Istnieje jedna reguła utworzona domyślnie, która zarządza filtrowaniem zawartości dla wszystkich grup. Nie można jej skopiować, usunąć, ani wyłączyć. Domyślna reguła ma najniższy priorytet; nie można zmienić jej priorytetu. Ponieważ reguła ma zastosowanie w przypadku całego ruchu pocztowego, nie można skonfigurować opcji grup. Można jednakże zmienić inne ustawienia. Dodawanie nowych reguł. Aby ustanowić inne polityki filtrowania, dodaj nowe zasady. W ten sposób możesz utworzyć dostosowane reguły filtrowania dla ruchu pocztowego pomiędzy określonymi grupami użytkowników. Do zarządzania tymi regułami użyj następujących opcji: Utwórz regułę aby utworzyć nową regułę i skonfigurować Filtrowanie zawartości, musisz wykonać 3 następujące czynności: 1. Przejdź do sekcji Filtrowanie zawartości i zaznacz opcję Chcę wprowadzić zmiany w regułach filtrowania zawartości. 2. Zaznacz opcję Inne w sekcji Reguły i wybierz nazwę. 3. Skonfiguruj polityki filtrowania zawartości w sekcji Ustawienia reguł. Edytuj regułę pozwala konfigurować zaznaczoną regułę. Aby skonfigurować regułę, wejdź na: Ustawienia reguł (p. 356). Usuń regułę usuwa jedną regułę lub kilka zaznaczonych reguł. Musisz potwierdzić wybór, klikając Tak. Szablony BitDefender Security for Exchange 355

373 Ustawienia reguł Tutaj możesz skonfigurować polityki filtrowania treści, z których będzie korzystał program BitDefender Security dla programu Exchange. Możesz zmienić domyślną regułę lub dostosować reguły utworzone w sekcji Reguły. Aby włączyć regułę, zaznacz opcję Włączono i określ, czy ma ona dotyczyć poczty przychodzącej, czy wychodzącej. Zaznaczanie grup nadawców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich nadawców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko nadawców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). Zaznaczanie grup odbiorców Możesz wybrać: Wszyscy Ta reguła dotyczy wszystkich odbiorców, niezależnie od tego, do jakiej grupy należą. Zaznaczeni Ta reguła dotyczy tylko odbiorców z zaznaczonych grup. Możesz wybrać nagłówki, które będą sprawdzane podczas filtrowania ruchu: Nagłówki wiadomości - sprawdza nagłówki wiadomości. Nagłówki połączeń sprawdza nagłówki połączeń SMTP. Jeśli wybierzesz Wybrane, musisz wybrać z listy grup, do której odnosić będzie się ta reguła. Szablony BitDefender Security for Exchange 356

374 Możesz zaznaczyć opcję Dopasuj do wszystkich grup, aby zastosować daną regułę tylko wtedy, gdy do określonych grup należą wszyscy odbiorcy danej wiadomości. Na przykład, jeśli zostanie wysłany do kilku odbiorców i przynajmniej jeden nie będzie należał do określonej grupy, reguła nie będzie obowiązywać. Adresy w polach Kopia oraz Ukryta kopia też liczą się jako odbiorcy. Warunki reguł Aby uzyskać informacje o konfigurowaniu grupy, zapoznaj się z Grupy SMTP (p. 307). W tym miejscu możesz określić, co będzie się działo z wiadomościami pasującymi do tej polityki. Jeśli nie chcesz, aby wiadomości były skanowane przy użyciu filtrowania treści, zaznacz opcję Nie skanuj. Jeśli wybierzesz Skanuj, wiadomości zostaną przeskanowane za pomocą filtru treści skonfigurowanego w tej polityce. Następnie musisz określić zasady reguły. Wiadomości, które nie spełniają warunków reguł nie będą wykrywane. Nie zostaną podjęte na nich żadne działania, ani nie pojawią się ostrzeżenia. Do skanowania wiadomości można użyć następujących kryteriów: tematu, adresu nadawcy/odbiorcy, treści. Przy określaniu warunków reguły dozwolone są wszelkie kombinacje kryteriów skanowania. Filtrowanie wiadomości według tematu Wybierz Temat i określ ciągi znaków dla reguł filtrowania wiadomości według tematu. Wykryte zostaną wszystkie wiadomości zawierające w temacie podane ciągi znaków. Aby określić ciągi znaków, wybierz Skonfiguruj temat. Pojawi się okno, w którym będzie można dostosować zdefiniowane ciągi (więcej informacji: Konfiguracja ciągów (p. 358)). Filtrowanie poczty według adresu nadawcy Wybierz Nadawca i określ ciągi znaków dla reguł filtrowania wiadomości według adresu nadawcy. Wykryte zostaną wszystkie wiadomości zawierające w polu nadawca podane ciągi znaków. Aby określić ciągi znaków, wybierz Skonfiguruj nadawcę. Pojawi się okno, w którym będzie można dostosować zdefiniowane ciągi (więcej informacji: Konfiguracja ciągów (p. 358)). Szablony BitDefender Security for Exchange 357

375 Filtrowanie poczty według adresu odbiorcy Wybierz opcję Odbiorca i określ ciągi znaków dla reguł filtrowania wiadomości według adresu odbiorcy. Wykryte zostaną wszystkie wiadomości zaadresowane do co najmniej jednego odbiorcy, zawierającego w nazwie zdefiniowane ciągi znaków. Aby określić ciągi znaków, wybierz Skonfiguruj odbiorców. Pojawi się okno, w którym będzie można dostosować zdefiniowane ciągi (więcej informacji: Konfiguracja ciągów (p. 358)). Filtrowanie poczty według treści Wybierz Treść i określ ciągi znaków dla reguł filtrowania wiadomości według treści. Wykryte zostaną wszystkie wiadomości zawierającego w treści co najmniej jeden zdefiniowany ciągi znaków. Aby określić ciągi znaków, wybierz Skonfiguruj treść. Pojawi się okno, w którym będzie można dostosować zdefiniowane ciągi (więcej informacji: Konfiguracja ciągów (p. 358)). Konfiguracja ciągów W tym oknie widać warunki każdej wybranej reguły. W odpowiednim polu podaj ciąg i kliknij Dodaj. Możesz wpisać tekst, wyrażenie z symbolem wieloznacznym lub wyrażenie normalne. Możesz użyć następujących symboli wieloznacznych: * zastępuje zero, jeden lub więcej znaków. Możesz, na przykład, wpisać *xxx*aby wykryć wiadomości zawierające ciąg znaków xxxw nagłówku(temat, adres nadawcy lub odbiorcy).? oznacza dowolny pojedynczy znak. Jeśli, na przykład, filtrujesz wiadomości według odbiorcy, możesz dodać?doe@company.com, aby wykrywać wiadomości wysłane z adresu zaczynającego się od dowolnego znaku, po którym następuje ciąg doe@company.com. Dostępne są dwie dodatkowe opcje: Opcje Uwzględnianie wielkości liter Opis Reguła jest stosowana, jeśli wykryto pasujący element i wielkość liter. Uwzględniaj tylko całe wyrazy Reguła jest stosowana, jeśli wykryto ciąg w całości zgodny ze zdefiniowanym. Szablony BitDefender Security for Exchange 358

376 Działania Na liście znajdziesz wszystkie zdefiniowane ciągi. Aby usunąć wpisy, zaznacz je i kliknij Usuń. Kliknij Zastosuj aby zapisać zmiany. W obszarze Działania możesz określić działania, jakie będą podejmowane względem wykrytych wiadomości. Musisz wybrać jedną z następujących akcji: Działania Odrzuć Usuń Przekieruj na adres Przenieś wiadomość do kwarantanny Dostarcz Opis Wykryta wiadomość jest odrzucana z błędem o kodzie 550 SMTP. Wykryta wiadomość jest usuwana. Wykryta wiadomość jest przesyłana na określony adres . W polu obok menu musisz podać adres , na który mają być przesłane wiadomości. Jeśli podajesz więcej niż jeden adres, oddziel je średnikami ";". Jeśli pole jest puste lub adres jest nieprawidłowy, spam nie zostanie przekierowany. Wykryta wiadomość jest przenoszona do folderu kwarantanny. Wykryta wiadomość jest przekazywana odbiorcom w całości. Domyślnie, gdy wiadomość spełnia warunki danej reguły, przestaje być sprawdzana pod kątem innych reguł. Jeśli chcesz, aby BitDefender kontynuował przetwarzanie reguł, usuń zaznaczenie pola wyboru Jeśli warunki reguł są spełnione, przerwij przetwarzanie kolejnych reguł. Możesz także wybrać dodatkowe działania, które zostaną podjęte względem wykrytych wiadomości. Dostępne są następujące opcje: Działania Zmodyfikuj temat wiadomości , który jest zgodny z regułą Opis Temat wykrytych wiadomości jest modyfikowany. Możesz zmienić rodzaj tej modyfikacji. Zalecamy wykorzystanie jednego z tych wzorów: [CF]${subject} - aby dodać [CF] przed tematem. To wzór domyślny. Szablony BitDefender Security for Exchange 359

377 Działania Dodaj nagłówek do wiadomości pasującej do reguły Zapisz w folderze Archiwizacja na koncie Opis [CF]${subject}[CF] - aby dodać [CF] przed i po temacie. [CF] - aby zastąpić temat [CF]. Do wykrytych wiadomości dodawany jest nagłówek. W odpowiednich polach wpisz nazwę i wartość nagłówka. Wykryta wiadomość jest zapisywana do określonego folderu. Aby wybrać katalog, kliknij Przeglądaj, wybierz katalog i kliknij OK. Wykryta wiadomość jest archiwizowana na wybranym koncie. Podaj adres archiwum w polu obok tej opcji. Do wykrytej wiadomości dodana zostanie ukryta kopia, wysłana na ten adres. Powiadomienia W obszarze Powiadomienia możesz określić, czy w przypadku dopasowania wiadomości do reguły ma się pojawiać powiadomienie. Wybierz Pasuje do reguły, aby wygenerować powiadomienie w przypadku wykrycia wiadomości pasujących do reguły. Odpowiednie zdarzenie w sekcji Alarmy musi być włączone i odpowiednio skonfigurowane Ustawienia Ogólne Ten szablon pozwala tworzyć polityki alarmów pocztowych dla BitDefender Security dla programu Exchange. W tym miejscu możesz skonfigurować system powiadomień BitDefender, raportowanie o wirusach w czasie rzeczywistym, zgłaszanie zdarzeń, ustawienia oczyszczania i ustawienia Kwarantanny. Ustawienia podzielone są na 5 sekcji: Alarmy Raport o wirusach Stwórz raport zdarzeń Ustawienia oczyszczania Ustawienia kwarantanny Szablony BitDefender Security for Exchange 360

378 Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Alarmy W tej sekcji możesz skonfigurować powiadomienia o zdarzeniach, szablony alarmów pocztowych oraz ustawienia i szablony alarmów wysyłanych przez sieć. Zdarzenia jest to lista zdarzeń, które mogą się wydarzyć: Zdarzenie Błąd BitDefendera Błąd aktualizacji Wykryto zainfekowany/podejrzany plik Ostrzeżenie BitDefender Plik nieprzeskanowany Klucz wygasł Aktualizacja produktu Informacje o programie BitDefender Klucz wygaśnie Pasuje do reguły Aktualizacja informacji Opis Grupuje wszystkie błędy, które mogą wystąpić podczas obsługiwania produktów, takich jak błąd rozpoczęcia usługi. Odnosi się do wystąpienia błędu w trakcie procesu aktualizacji. Występuje, kiedy wykryty zostaje zainfekowany lub podejrzany plik. Grupuje informacje kluczowe, dotyczące aktywności BitDefendera. Występuje, gdy BitDefender nie może przeskanować pliku. Oznacza, że okres rejestracji zakończył się. Występuje, gdy dostępna jest aktualizacja produktu. Grupuje informacje, dotyczące aktywności BitDefendera. Oznacza, że do wygaśnięcia produktu zostały 3 dni. Występuje, ilekroć wiadomość pasuje do reguły Filtrowania treści lub Filtrowania załączników. Zawiera informacje o procesie aktualizacji. Zdarzenia dzielą się na 3 rodzaje, w zależności od ich znaczenia dla bezpieczeństwa systemu: Informacje - takie zdarzenia informują o aktywności produktu. Ostrzeżenie - takie zdarzenia podają krytyncze informacje o działaniach produktu, które wymagają natychmiastowej uwagi. Błąd - takie zdarzenia informują o błędach podczas działania produktu. Szablony BitDefender Security for Exchange 361

379 Ustaw ważność zdarzeń poprzez wybranie z wysuwanych list poziomu odpowiadającego każdemu zdarzeniu: Niskie - zapis wydarzenia znajduje się w pliku dziennika. Kiedy wystąpi takie zdarzenie nie wysyła się alarmu. Średnie - wpisz do dziennika zdarzenie i wyślij wiadomość z ostrzeżeniem, gdy zdarzenie ma miejsce. Wysokie - wpisz do dziennika zdarzenie i wyślij wiadomość oraz alarm net send z ostrzeżeniem, gdy zdarzenie ma miejsce. Aby całkowicie wyłączyć powiadamienia dla danego zdarzenia, na odpowiedniej wysuwanej liście zaznacz opcję Wyłączono. Szablony alarmów pocztowych jeśli ważność zdarzenia jest umiarkowana lub wysoka, zostaną wysłane alarmy pocztowe. Każdemu zdarzeniu towarzyszy domyślny tekst alarmu. Aby przejrzeć tekst alarmu danego zdarzenia, kliknij opcję Edytuj znajdującą się obok tego zdarzenia. Aby zmienić tekst, dokonaj edycji zawartości pola tekstowego. WAŻNE NIE powinno się modyfikować ciągów, zaczynających się od symbolu $, gdyż zawierają ważne informacje o zdarzeniu. Szablony alarmów Net Send jeśli priorytet zdarzenia jest wysoki, alarmy zostaną wysłane przez sieć. Każdemu zdarzeniu towarzyszy domyślny tekst alarmu. Aby przejrzeć tekst alarmu danego zdarzenia, kliknij opcję Edytuj znajdującą się obok tego zdarzenia. Aby zmienić tekst, dokonaj edycji zawartości pola tekstowego. WAŻNE NIE powinno się modyfikować ciągów, zaczynających się od symbolu $, gdyż zawierają ważne informacje o zdarzeniu. Alarmy pocztowe aby użyć usługi powiadomień pocztowych, wykonaj następujące czynności: 1. Zaznacz opcję Włącz alarmy pocztowe, aby aktywować usługę powiadomień pocztowych 2. Konfiguruj ustawienia SMTP. Serwer SMTP - wprowadź adres IP serwera SMTP, który twoja sieć wykorzystuje do wysyłania wiadomości. Od - wprowadź adres , który będzie widniał w polu nadawcy. Szablony BitDefender Security for Exchange 362

380 WAŻNE Podaj ważny adres dla serwera SMTP, gdyż w przeciwnym wypadku serwer może odmówić wysłania a, którego nadawca (adres ) jest nieznany. 3. Jeśli serwer SMTP, używany do wysyłania wiadomości wymaga autoryzacji, wybierz Użyj uwierzytelnienia serwera SMTP i wpisz nazwę użytkownika i hasło w odpowiednie pola. Uwierzytelnianie NTLM nie jest wspierane. 4. Wskaż odbiorców alarmów pocztowych poprzez wpisanie ich adresów , jeden za drugim, w polu tekstowym znajdującym się pod listą Odbiorcy i kliknięcie polecenia Dodaj. Aby usunąć adresy z listy, zaznacz je i kliknij Usuń. Odbiorcy tutaj podani zostaną zaalarmowani w przypadku wystąpienia zdarzenia, którego dotyczy ten rodzaj alarmu. Alarmy Net send aby użyć usługi powiadomień pocztowych, wykonaj następujące czynności: 1. Zaznacz opcję Włącz alarmy Net Send, aby aktywować usługę Alarmów Net Send. 2. Wskaż odbiorców alarmów wysyłanych przez sieć poprzez wpisanie nazw ich komputerów, jeden za drugim, w polu tekstowym znajdującym się pod listą Odbiorcy i kliknięcie polecenia Dodaj. Aby usunąć nazwy komputerów z listy, zaznacz je i kliknij Usuń. Odbiorcy tutaj podani zostaną zaalarmowani w przypadku wystąpienia zdarzenia, którego dotyczy ten rodzaj alarmu Raport wirusowy W tej sekcji możesz skonfigurować raportowanie o wirusach w czasie rzeczywistym. Raportowanie o wirusach w czasie rzeczywistym (real time virus reporting - RTVR) pozwala wysyłać do laboratorium BitDefender raporty o wirusach znalezionych na twoim serwerze. Pomaga nam to w identyfikacji nowych wirusów i szybkim przygotowywaniu środków zaradczych. Twój wkład w tworzenie nowych rozwiązań i ochronę innych użytkowników przed wirusami jest nieoceniony. Raportowanie o wirusach w czasie rzeczywistym jest domyślnie wyłączone. Aby je aktywować, zaznacz opcję Włącz tworzenie raportów o wirusach w czasie rzeczywistym. Szablony BitDefender Security for Exchange 363

381 Raporty nie będą zawierały żadnych tajnych danych takich jak: nazwa, adres IP i inne oraz nie będą wykorzystywane do celów komercyjnych. Dostarczona informacja będzie zawierała wyłącznie nazwę wirusa i wykorzystywana będzie jedynie w celu tworzenia statystyk raportów Raportuj wypadki W tej sekcji możesz skonfigurować moduł zarządzania incydentami, który tworzy raporty incydentów w momencie, gdy wystąpi awaria BitDefender Security dla programu Exchange. Zgadzając się przesyłać raporty z incydentów do laboratorium BitDefender, zgadzasz się pomóc nam w rozwiązywaniu problemów. Twój wkład może być kluczowy dla stworzenia stabilnego produktu, który zaspokoi twoje potrzeby. Domyślnie raporty tworzone automatycznie przy awarii programu nie są wysyłane do Laboratorium BitDefender. Jeśli chcesz, żeby BitDefender wysyłał raporty o incydentach do Laboratorium BitDefender, wybierz Wyrażam zgodę na przesyłanie zrzutów do Laboratorium BitDefender i wprowadź w polu tekstowym swój adres . Raporty służą tylko do usuwania błędów. Nie będą używane celach komercyjnych ani ujawniane stronom trzecim Ustawienia oczyszczania W tej sekcji możesz określić, jak długo BitDefender Security dla programu Exchange będzie przechowywał następujące dane: Kwarantanna (pliki w kwarantannie) Statystyki Raporty Pokaż Dzienniki Domyślnie dane mające więcej niż 30 dni są automatycznie usuwane. Dla każdego rodzaju danych możesz określić inny okres. W tym celu w polach tekstowych odpowiadających rodzajowi danych, które chcesz edytować, wpisz liczbę dni/tygodni/miesięcy Ustawienia kwarantanny Ten szablon pozwala zarządzać plikami poddanymi kwarantannie z folderu Kwarantanny w programie BitDefender Security dla programu Exchange: Możesz zmienić folder, w którym znajduje się kwarantanna. Aby wprowadzić tę zmianę, wpisz nową ścieżkę w polu edycji. Szablony BitDefender Security for Exchange 364

382 Oto domyślne foldery kwarantanny dla każdego komponentu: C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AV dla modułu Antywirusa. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AF dla modułu Filtrowania załączników. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\AF dla modułu Filtrowania załączników. C:\Program Files\BitDefender\BitDefender for Windows Servers Services\Quarantine\CF dla modułu Filtrowania treści Zdobądź ustawienia Ten szablon pozwala tworzyć polityki pozyskiwania ustawień SMTP Proxy programu BitDefender Security dla programu Exchange. Nie wymaga żadnych dalszych ustawień Instalowanie aktualizacji produktu Ten szablon pozwala tworzyć polityki dla wywoływania procesu instalacji aktualizacji produktu BitDefender Security dla programu Exchange. Aktualizacje produktu to nie to samo, co aktualizacje sygnatur. Mają na celu naprawę błędów i wzbogacenie produktu o nowe funkcje. Aktualizacje produktu dzieli się na dwie kategorie: aktualizacje produktu(łatki) - to pliki poprawiające obecną wersję produktu; zazwyczaj są to niewielkie pliki, które nie wymagają instalacji nowej wersji produktu. aktualizacje wersji - są to pakiety instalacyjne nowych wersji produktu. Ustawienia można dostosować w sekcji Ustawienia. Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Ustawienia W tym miejscu możesz określić, czy chcesz zezwalać na instalację aktualizacji produktu, jeśli wiąże się z tym zatrzymanie/wznowienie ruchu na serwerze lub jego ponowne uruchomienie. Aby zgodzić się na instalację w jednym z tych dwóch przypadków, zaznacz odpowiednie pole wyboru. W przeciwnym razie upewnij się, że zaznaczenie pola wyboru zostało usunięte. Szablony BitDefender Security for Exchange 365

383 28.9. Cofanie aktualizacji produktu Ten szablon pozwala tworzyć polityki przywracania poprzednich wersji BitDefender Security dla programu Exchange. Funkcja cofania pozwala przywrócić wcześniejszą wersję produktu po zainstalowaniu jego aktualizacji. Jeśli możliwy jest powrót do wcześniejszej wersji, wyświetlona zostanie aktualna wersja i wersja, do której możesz się cofnąć. Cofanie nie wymaga konfigurowania innych ustawień. Po przywróceniu starszej wersji wyświetlona zostanie obecna wersja i wersja poprzednia. Aby wrócić do nowszej wersji, możesz skorzystać z załączonego odnośnika Zaplanowane skanowanie Ten szablon pozwala tworzyć polityki, które umożliwią skanowanie wszystkich skrzynek pocztowych i folderów publicznych BitDefender Security dla programu Exchange. Można skonfigurować różne akcje dla zainfekowanych i podejrzanych plików, wykrytych przez BitDefendera. Istnieje lista działań, które zostaną podjęte w przypadku danej kategorii wykrytego obiektu (zainfekowany lub podejrzany). Kiedy wykryty zostanie tego typu obiekt, wykonywane jest pierwsze działanie z odpowiedniej listy. Jeśli nie powiedzie się ono, przechodzi się do kolejnego i tak dalej Konfigurowanie działań W obszarze Działania możesz określić działania, które mają zostać przeprowadzone na zainfekowanych lub podejrzanych obiektach. Działania modułu antywirusowego są umieszczane na liście zgodnie z ich ważnością. Kliknij wybrane działanie, aby przesunąć je w górę lub w dół. Działania podejmowane na zainfekowanych obiektach. W przypadku zainfekowanych obiektów dostępne są następujące działania: Działania Usuń wirusa Przenieś do kwarantanny Zastąp obiekt Odrzuć/Usuń wiadomość Zignoruj: Opis Zainfekowana wiadomość jest oczyszczana. Zainfekowany obiekt (wiadomość / załącznik / plik publiczny) przenoszony jest do folderu kwarantanny. Zainfekowany obiekt (treść wiadomości / załącznik) zostaje zastąpiony tekstem wyjaśniającym. Wykryta wiadomość jest odrzucana z błędem o kodzie 550 SMTP. Zainfekowana wiadomość jest przekazywana w całości odbiorcom. Szablony BitDefender Security for Exchange 366

384 Działania, podejmowane na podejrzanych obiektach. W przypadku podejrzanych obiektów dostępne są następujące działania: Działania Przenieś do kwarantanny Zastąp obiekt Odrzuć/Usuń wiadomość Zignoruj: Opis Podejrzany obiekt (wiadomość / załącznik / plik publiczny) przenoszony jest do folderu kwarantanny. Podejrzany obiekt (treść wiadomości / załącznik) zostaje zastąpiony tekstem wyjaśniającym. Podejrzana wiadomość jest odrzucana z kodem błędu 550 SMTP. Podejrzana wiadomość jest przekazywana odbiorcom w całości. BitDefender zastępuje zainfekowane bądź podejrzane obiekty, które są usuwane lub przenoszone do kwarantanny tekstem objaśniającym. Jeśli chcesz zmienić tekst, który ma być dostarczony zamiast obiektów, wykonaj jedną z następujących czynności (lub obie): Wybierz Zamieniony zainfekowany/podejrzany plik i wpisz w polu edycji tekst, który ma być dostarczony. Zainfekowane/podejrzane pliki nie zostaną wówczas usunięte. Wybierz Kwarantanna zainfekowanego/podejrzanego pliku i wpisz w polu edycji tekst, który ma być dostarczony. Zainfekowane/podejrzane pliki nie zostaną wówczas objęte kwarantanną Ustal Ustawienia zaawansowane Jeśli chcesz ograniczyć czas skanowania, wybierz Zatrzymaj skanowanie, jeśli zajmuje dłużej niż i podaj liczbę minut lub godzin. Jeśli nie chcesz skanować wiadomości, które przekraczają dany rozmiar, wybierz Maksymalny rozmiar wiadomości do przeskanowania i podaj limit rozmiaru w odpowiednim polu. Można również skanować inne typy obiektów: Kontakty, Szybkie zadania i Spotkania Powiadomienia Wybierz Początek/koniec dziennika skanowania na żądanie, aby zapisać początek i koniec procesu w pliku dziennika. Odpowiednie wydarzenie z sekcji Alarmy musi zostać włączone i poprawnie skonfigurowane. Szablony BitDefender Security for Exchange 367

385 Wybierz Wygeneruj raport skanowania aby wygenerować raport ze skanowania na żądanie. Domyślnie plik raportu jest zapisany w następującej lokalizacji: C:\Program Files\BitDefender\BitDefender Management Server\Reports. Aby zmienić lokalizację pliku, wprowadź nową ścieżkę w odpowiednim polu. Raport może zostać stworzony w formacie HTML, tekstowym lub CSV. Format pliku raportu można wybrać z menu Grupy SMTP BitDefender pozwala na tworzenie grup użytkowników w celu zastosowania różnych polityk skanowania i filtrowania w przypadku różnych kategorii. Można na przykład stworzyć odrębne polityki dla działu IT, sprzedażowego czy managerów. Aby utworzyć nowe grupy użytkowników lub zarządzać istniejącymi grupami, przejdź do obszaru Opcje. Wszystkie istniejące grupy wyświetlane są w tabeli wraz z opisem Opcje W tym miejscu możesz utworzyć nową lub skonfigurować uprzednio utworzoną grupę. W odpowiednich polach podaj nazwę grupy i ewentualnie jej opis Konfigurowanie grup Aby skonfigurować grupę, wykonaj następujące kroki: Dodaj użytkowników do nowej grupy. W odpowiednim polu podaj adres i kliknij Dodaj. Usuwanie użytkowników w danej grupie. Aby usunąć jeden lub więcej elementów z listy, zaznacz je i kliknij Usuń Żądanie aktualizacji Ten szablon pozwala tworzyć polityki dla wywoływania procesu aktualizacji podpisów produktu BitDefender Security dla programu Exchange. Ten szablon nie wymaga konfigurowania innych ustawień. Ustawienia aktualizacji można konfigurować przy użyciu szablonu Ustawień aktualizacji Ustawienia Aktualizacji Oto dostępne szablony polityki dla programu BitDefender Security for Exchange: Możesz skonfigurować automatyczne aktualizacje sygnatur, aktualizacje produktu, aktualizacje miejsc i powiadomień. Szablony BitDefender Security for Exchange 368

386 W tym miejscu możesz skonfigurować ustawienia aktualizacji, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 4 sekcje: Opcje Opcje aktualizacji produktu Lokalizacja aktualizacji Powiadomienia Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Opcje W tej sekcji możesz skonfigurować okres pomiędzy automatycznymi aktualizacjami oraz włączyć aktualizację zdalną (push). Automatyczne przesyłanie aktualizacji dostępne jest tylko dla zarejestrowanych produktów. Funkcja ta pozwala klientom na korzystanie z "Powiadomienia o aktualizacji". Powiadomienia są rozsyłane na kontakty z listy kontaktowej Automatycznego przesyłania aktualizacji przez laboratorium BitDefender. Na liście kontaktowej znajdują się adresy podane przez klientów na stronie internetowej BitDefendera. "Powiadomienie o aktualizacji" zawiera elementy, które po przeskanowaniu przez produkt inicjują aktualizację. Dlatego niezmiernie ważne jest, by adres podany przez użytkownika był chroniony przez BitDefendera. Aby włączyć aktualizację zdalną, zaznacz Włącz aktualizację zdalną. Jeśli nie chcesz korzystać z tej usługi, usuń zaznaczenie odpowiedniego pola wyboru. Funkcja automatycznej aktualizacji pozwala na regularną, automatyczną aktualizację produktu BitDefender, bez udziału administratora. Domyślnie BitDefender sprawdza dostępność aktualizacji w wybranej lokalizacji co godzinę. Aby zmienić częstotliwość sprawdzania dostępności aktualizacji przez BitDefender, wpisz liczbę godzin pomiędzy dwoma kolejnymi kontrolami aktualizacji w polu tekstowym Okres między automatycznymi aktualizacjami. Aby wyłączyć automatyczne aktualizacje, usuń zaznaczenie pola wyboru odpowiadającego Okresowi między automatycznymi aktualizacjami Opcje aktualizacji produktu Regularne aktualizacje są podstawą zabezpieczenia serwera. Aktualizacje, ze względu na poziom interakcji z serwerem, dzielą się na trzy kategorie: aktualizacje, które nie wymagają wstrzymania ruchu i ponownego uruchomienia serwera aktualizacje, które wymagają wstrzymania ruchu, ale nie wymają restartu serwera. aktualizacje, które wymagają ponownego uruchomienia serwera Szablony BitDefender Security for Exchange 369

387 Aby skonfigurować automatyczne pobieranie i instalację każdego z typów aktualizacji, wybierz którąś z opcji: Pobieraj i instaluj aktualizacje automatycznie Po wybraniu tej opcji BitDefender automatycznie będzie pobierał i instalował aktualizacje. Jest to zalecane ustawienie dla aktualizacji, które nie wymagają wstrzymania ruchu ani ponownego uruchomienia serwera. Pobieraj aktualizacje automatycznie i instaluj o... Wybierz tę opcję, jeśli chcesz, aby BitDefender instalował pobrane aktualizacje o określonej porze. Wybierz z rozwijanej listy datę (dzień i godzinę), kiedy ma się odbywać instalacja. W ten sposób możesz skonfigurować BitDefendera, aby aktualizował się w porach, kiedy nie będzie przeszkadzał ruchowi sieciowemu (na przykład w nocy). Pobieraj aktualizacje i pozwól mi wybrać, kiedy mają być instalowane Wybierz tę opcję, jeśli chcesz, aby BitDefender automatycznie pobierał aktualizacje, ale pozwalał ci wybrać, kiedy maja być instalowane. Jest to zalecane ustawienie dla aktualizacji, które wymagają wstrzymania ruchu lub ponownego uruchomienia serwera. Aby wyłączyć automatyczną aktualizację, zaznacz pole Brak automatycznej aktualizacji. Serwer będzie podatny na zagrożenia, jeśli nie będziesz regularnie instalować aktualizacji Lokalizacja aktualizacji BitDefender może aktualizować się przez sieć lokalną, Internet, bezpośrednio lub przez proxy. W celu uzyskania bardziej niezawodnych i szybszych aktualizacji możesz skonfigurować dwa miejsca aktualizacji: Podstawowy serwer aktualizacji i Drugorzędny serwer aktualizacji. Wymagają ustawienia opcji: Lokalizacja aktualizacji - podaj adres serwera aktualizacji. Domyślna główna lokalizacja aktualizacji to:upgrade.bitdefender.com. Jeśli w twojej sieci zainstalowanych jest wiele produktów BitDefender, możesz skonfigurować lokalny serwer jako pierwsze źródło aktualizacji dla wszystkich produktów, a adres upgrade.bitdefender.com uczynić miejscem drugorzędnym, które będzie używane w przypadku braku dostępności pierwszego. W ten sposób możesz ograniczyć ruch sieciowy podczas aktualizacji. Zezwalaj na instalację aktualizacji niepodpisanych - zaznacz tę opcję, aby zezwolić na instalację aktualizacji z lokalnego serwera. Szablony BitDefender Security for Exchange 370

388 Użyj proxy - wybierz tę opcję, jeśli firma korzysta z serwera proxy. Następujące ustawienia muszą zostać podane: Nazwa serwera lub IP wpisz IP serwera proxy. Port - wpisz port używany przez BitDefendera do łączenia z serwerem proxy. Nazwa użytkownika wpisz nazwę użytkownika rozpoznaną przez proxy. Hasło - wpisz poprawne hasło uprzednio określonego użytkownika Powiadomienia BitDefender może być skonfigurowany do wysyłania powiadomień na temat wydarzeń, które występują w trakcie jego działania. Wybierz wydarzenia aktualizacyjne, o których chcesz otrzymywać informacje: Dokonano aktualizacji - po dokonaniu aktualizacji. Brak dostępnej aktualizacji - nie ma dostępnej aktualizacji. Aktualizacja nie powiodła się - w przypadku wystąpienia błędu w czasie aktualizacji. Dostępna jest aktualizacja produktu - gdy dostępna jest aktualizacja produktu. Możesz dostosować powiadomienia dla każdego zdarzenia aktualizacji, korzystając z sekcji Alarmy szablonu Ustawienia ogólne. Szablony BitDefender Security for Exchange 371

389 29. Szablony BitDefender Security for Mail Servers (Unices) Szablony BitDefender Security for Mail Servers (Unices) pozwalają tworzyć polityki, których możesz użyć do zarządzania programem BBitDefender Security for Mail Servers (Unices). Używając tych polityk, możesz upewnić się, że serwery pocztowe w twojej organizacji są bezpieczne. W tym rozdziale dowiesz się, jakie ustawienia i parametry każdy z szablonów pozwala konfigurować i zarządzać. Aby uzyskać informacje o tworzeniu i zarządzaniu politykami, zapoznaj się z Polityki (p. 134). Oto dostępne szablony polityk dla BitDefender Security for Mail Servers (Unices): Polityka logowania plików Pozwala tworzyć polityki logowania plików dla BitDefender Security for Mail Servers (Unices). Polityka alarmów pocztowych Pozwala tworzyć polityki alarmów pocztowych dla BitDefender Security for Mail Servers (Unices). Polityka ustawień poczty Pozwala tworzyć polityki ustawień poczty dla BitDefender Security for Mail Servers (Unices). Polityka protokołu SMTP Pozwala tworzyć polityki protokołu SMTP dla BitDefender Security for Mail Servers (Unices). Polityka ustawień aktualizacji Pozwala tworzyć polityki ustawień aktualizacji dla BitDefender Security for Mail Servers (Unices) Polityka logowania plików Ten szablon polityki pozwala tworzyć polityki logowania plików i rotacji plików dziennika dla BitDefender Security for Mail Servers (Unices). Ustawienia są podzielone na 2 sekcje: Logowanie plików - pozwala na konfigurowanie polityk logowania plików BitDefender Security for Mail Servers (Unices). Rotacja plików dziennika - pozwala zmienić rotację plików dziennika według kilku kryteriów. Szablony BitDefender Security for Mail Servers (Unices) 372

390 Logowanie plików Tu możesz włączyć logowanie plików. Dla każdej reguły można wybrać komponent (daemon), do której się stosuje, typ wiadomości oraz lokalizację pliku dziennika. Aby uzyskać więcej informacji na temat każdego z typów daemona, przejdź do Główne moduły (p. 382). Typy wiadomości dla powyższych modułów posiadają następujące wartości: info, błąd, licencja, debugowanie, wirus, cf i skanowanie. Przykładowo, włączamy Wiadomości o błędach dla reguły komponentu (daemona). To oznacza, że wszystkie informacje związane z błędani, pochodzące od wszystkich daemonów BitDefendera, będzie można odnaleźć w tej lokalizacji. /var/log/error.log. Oczywiście, można łatwo modyfikować lokalizację, edytując pole tekstowe Plik dziennika. Jeśli chcesz utworzyć nową politykę, wybierz komponent (daemon), do której ma zastosowanie oraz typ wiadomości z rozwijanej listy, wpisz lokalizację pliku w pole tekstowe Plik dziennika i kliknij Zakończ Rotacja plików dziennika Szablon polityki jest używany w przypadku konieczności zarządzania systemami, które generują duże ilości plików dziennika. Rotacja plików dziennika pozwala na automatyczną rotację plików dziennika zgodnie z następującymi kryteriami: Interwał rotacji: pliki dziennika mogą podlegać rotacji w okresach godzinnych, dziennych, tygodniowych i miesięcznych. Rozmiar dziennika poddanego rotacji: pliki dziennika mogą podlegać rotacji, gdy osiągną określony rozmiar. Wpisy rotacji: pliki dziennika mogą być poddawane rotacji w zależności od liczby wpisów. Licznik rotacji: ilość rotacji plików dziennika przed rozpoczęciem usuwania starych plików Polityka alarmów pocztowych Ten szablon polityki pozwala tworzyć polityki alertów pocztowych dla BitDefender Security for Mail Servers (Unices). Alarmy pocztowe to wiadomości wysyłane przez BitDefender do administratora systemu w celu poinformowania o wyjątkowych wydarzeniach lub do partnerów komunikacji mailowej, aby zawiadomić ich o szkodliwym oprogramowaniu. Jeśli chcesz dodać nową regułę, wybierz komponent, do którego ma zastosowanie i typ reguły z rozwijanej listy, wpisz adres(y) , gdzie mają być wysyłane alarmy i kliknij Zakończ. Aby uzyskać więcej informacji na temat każdego z typów daemona, przejdź do Główne moduły (p. 382). Szablony BitDefender Security for Mail Servers (Unices) 373

391 29.3. Polityka ustawień poczty Ten szablon polityki umożliwia tworzenie polityk filtrowania poczty dla programu BitDefender Security for Mail Servers (Unices). Domyślnie istnieje tylko jedna grupa Domyślna, zawierająca całą listę użytkowników, zarówno nadawców jak i odbiorców. Grupa Domyślna określa sugerowane ustawienia, jeśli nie są one określone inaczej w konkretnej grupie. Jednocześnie można dostosować do własnych potrzeb konkretną grupę, zmieniając jej ustawienia. W ten sposób, nowe ustawienia będą ważniejsze od domyślnych. Aby edytować ustawienia istniejącej grupy, wprowadź jej nazwę w odpowiednie pole tekstowe Antywirus Moduł Antywirusa chroni przed wirusami, spyware'em i riskware'em. Wykrywa zainfekowane lub podejrzane wiadomości i próbuje zdezynfekować je lub izoluje infekcję, w zależności od tego, jakie działanie zostało przewidziane. Jeśli chcesz włączyć ochronę antywirusową lub dodać nagłówek do przeskanowanych wiadomości, zaznacz odpowiednie pole. Działania antywirusowe Działania modułu antywirusowego są umieszczane na liście zgodnie z ich ważnością. Kliknij na działanie, aby przenieść je do góry. Wybrane działania, które znajdują się na szczycie listy (zaznaczone na czerwono) zostaną zastosowane zgodnie z kolejnością. Wybierz działania, jakie mają zostać podjęte wobec wirusów, podejrzanych obiektów i zagrożeń: Usuń wirusa Usuń szkodliwe oprogramowanie z zainfekowanych załączników (lub innych komponentów wiadomości, które mogą być wykorzystywane do rozsyłania szkodliwego oprogramowania). Jeśli operacja się powiedzie, wiadomość jest przekazywana do następnej wtyczki (jeśli istnieje) lub przesyłana dalej. W innym wypadku ma miejsce kolejne działanie. Usuń Usuń załącznik lub inne komponenty wiadomości, które mogą zawierać szkodliwe oprogramowanie. Jeśli operacja się powiedzie, wiadomość jest przekazywana do następnej wtyczki (jeśli istnieje) lub przesyłana dalej. W innym wypadku ma miejsce kolejne działanie. Gdy wiadomość zostanie usunięta, powstanie zamiennik, z którego odbiorca dowie się, co zaszło. Szablony BitDefender Security for Mail Servers (Unices) 374

392 Przenieś do kwarantanny Przenieś wiadomość do kwarantanny. Jeśli działanie się nie powiedzie, do dziennika zostanie wpisana wiadomość o błędzie. Po podjęciu tego działania, wiadomość zostanie nie wysłana (domyślnie) lub odrzucona. Kopiuj do kwarantanny Skopiuj wiadomość do kwarantanny. Jeśli działanie się nie powiedzie, do dziennika zostanie wpisana wiadomość o błędzie. Nie wysyłaj (działanie domyślne) Wyślij wiadomość do agenta transportu poczty (MTA), aby jej nie wysyłać. To jest działanie domyślne. Dlatego też, finalnym działaniem zawsze będzie Nie wysłanie, o ile nie zostanie ustalone inaczej. To działanie uniemożliwia przesłanie wiadomości. MTA nie przekaże żadnej odpowiedzi nadawcy. Odrzuć Wyślij wiadomość do agenta transportu poczty (MTA), aby ją odrzucić. To działanie uniemożliwia przesłanie wiadomości. Jednak MTA wyśle z powrotem wiadomość o odrzuceniu. Zignoruj: Wyślij wiadomość do agenta transportu poczty (MTA), aby ją przesłać dalej Antyspam Moduł Antyspamowy zapewnia ochronę przed spamem, phishingiem i innymi atakami. Wykorzystuje kombinację różnych filtrów i silników, aby określić, czy dana wiadomość to spam i sprawdzić, czy posiada wyznaczniki spamu. Ustawienia Antyspamu Jeśli chcesz włączyć ochronę antyspamową, zaznacz odpowiednie pole. Ustawienia te umożliwiają konfigurację podstawowych filtrów antyspamowych i innych powiązanych opcji. Jeśli wybierzesz: Dodaj nagłówki - nowe nagłówki będą dodawane do wszystkich i (domyślnie: X-BitDefender-Spam). Nagłówek SpamStamp, domyślnie X-BitDefender-SpamStamp, to specjalny nagłówek wykorzystywany przez specjalistów z BitDefender Antispam. Na adres spam_submission@bitdefender.com zostaną wysłane fałszywe negatywy lub pozytywy. Modyfikuj temat - temat wiadomości owych zostanie zmieniony zgodnie z szablonem pola Temat. Agresywność - wybierz preferowany poziom z listy rozwijanej. Skala od: 1 (minimum zaufania w wyniku zwróconym przez antyspamowe filtry BitDefender) do 9 Szablony BitDefender Security for Mail Servers (Unices) 375

393 (maksimum zaufania). Wybranie 1 może zwiększyć liczbę wiadomości niepożądanych, natmomiast wybranie 9 może zwiększyć liczbę fałszywych alarmów. Silniki antyspamowe Każdy z silników antyspamowych można pojedynczo włączyć lub wyłączyć. Zaznacz pole wyboru przy nazwie silnika, który chcesz włączyć: Filtr wielofunkcyjny Filtr wielofunkcyjny to rodzajowa nazwa dla GTUBE (test antyspamowy) i dwóch specjalistycznych filtrów: (1) filtra zestawu znaków i (2) filtra treści erotycznych. GTUBE (ang. Generic Test for Unsolicited Bulk) to rodzajowy test antyspamowy wykrywający niechcianą pocztę wysyłaną w dużych ilościach. Jest podobny do testu antywirusowego EICAR. Test polega na wprowadzeniu specjalnego 68-bitowego ciągu w treści wiadomości po to, aby została ona wykryta jako spam. Test ten ma za zadanie zbadać funkcjonalność produktu, aby sprawdzić, czy filtry zostały poprawnie zainstalowane, i wykryć spam. Filtr zestawu znaków można skonfigurować tak, żeby wykrywał wiadomości napisane w innych językach (na przykład w językach azjatyckich lub zapisane cyrylicą) i oznaczał je jako spam. Filtr ten jest przydatny, jeśli użytkownik jest pewien, że nie chce otrzymywać wiadomości napisanych w danym języku. Zgodnie z amerykańskim prawem temat i reklamowych zawierających treści erotyczne musi zawierać sformułowanie zawiera treści erotyczne. Filtr treści erotycznych potrafi wykrywać takie wiadomości i może automatycznie oznaczać je jako spam. Kolejność aktywacji filtrów: (1) GTUBE, (2) filtry czarnej/białej listy, (3) filtry specjalistyczne. Filtr czarnej/białej listy Filtr czarnej/białej listy jest bardzo przydatny, jeśli użytkownik chce zablokować wiadomości wysyłane przez określonego nadawcę (czarna lista) lub upewnić się, że - niezależnie od zawartości - do jego skrzynki odbiorczej dotrą wszystkie wiadomości z określonego adresu (np. od znajomego lub zasubskrybowany newsletter). Filtr czarnej/białej listy nazywany jest często Listą znajomych/spamerów. Filtr ten pozwala stworzyć listę adresów, które będą blokowane lub przepuszczane. Do listy można dodać pojedyncze adresy owe lub domeny (na przykład wszystkie maile od pracowników firmy wielkakorporacja.pl). Dodaj znajomych do białej listy Zalecamy dodawanie do białej listy imion i nazwisk znajomych wraz z ich adresami owymi. BitDefender nie będzie blokował wiadomości wysyłanych z adresów umieszczonych na liście. Dzięki białej liście do twojej skrzynki będą trafiać wyłącznie pożądane wiadomości. Szablony BitDefender Security for Mail Servers (Unices) 376

394 Każda z list zapisana jest w pliku tekstowym. W każdej linii znajduje się jeden wpis. Oba pliki (as_wlist i as_blist) znajdziesz tutaj: /opt/bitdefender/etc. Wpisy mogą zawierać adres lub nazwę domeny i muszą mieć następujący format. Filtr RBL Skrót RBL oznacza Real time Black List lub Real time Blackhole List (czarna lista generowana w czasie rzeczywistym). Filtr RBL w wersji dla programu BitDefender wykorzystuje protokół DNSBL i serwery RBL, aby filtrować spam; kryterium oceny jest to, czy dany serwer pocztowy uznaje się za dystrybutora spamu. Adres serwera pocztowego zostaje pobrany z nagłówka wiadomości, a następnie jest weryfikowany. Jeśli adres należy do klasy prywatnej ( /8 lub /16) bądź jest nieistotny, zostanie zignorowany. Zostanie sprawdzony DNS dla domeny d.c.b.a.rbl.example.com, gdzied.c.b.a oznacza odwrotny adres IP serwera, a rbl.example.com - serwer RBL. Jeśli DNS odpowie, że domena jest poprawna, oznacza to, że adres IP jest na liście serwera RBL i ma przypisaną ocenę. Ocena może przyjąć wartość od 0 do 100. Im wyższa liczba, tym większy stopień zaufania, jakim darzony jest dany serwer. Użytkownik może dostosowywać oceny serwerów wedle własnego uznania. Zapytanie jest przesyłane do każdego serwera RBL na liście. Finalny wynik jest sumą wyników zwróconych przez poszczególne serwery. Serwer z oceną 100 przestaje być sprawdzany. Na koniec obliczona zostaje ocena spamu na podstawie wyników zwróconych przez serwer RBL. Następnie ocena ta dodawana jest do globalnej oceny danej wiadomości. Filtr obrazków Do niektórych wiadomości dołączone są obrazki. Filtr obrazków wykrywa je, a następnie sprawdza w bazie niechcianych obrazków. Baza znajduje się w naszym laboratorium i jest przez nas na bieżąco aktualizowana. Nowy filtr obrazków korzysta ze starszych technik standardu CBIR (ang. Content Based Image Retrieval) oraz standardu SID (ang. Spam Image Distance) opracowanego specjalnie z myślą o wykrywaniu niechcianych obrazków załączanych do niechcianych wiadomości. Filtr obrazków uczy się histogramów (wykresów pokazujący liczbę pikseli określonego koloru w danym obrazku lub regionie) obrazków dołączanych do niechcianych wiadomości, rozpoznaje je, a następnie informuje o tym użytkownika. BitDefender Antispam Labs nieustannie udoskonala filtr obrazków i aktualizuje go kilka razy dziennie, aby zapewnić wysoką wykrywalność spamu. Filtr URL Praktycznie wszystkie niechciane wiadomości odsyłają nas do jakiejś strony. Może to być strona sklepu oferującego tanie roleksy lub sfabrykowana strona Citibanku, która poprosi nas o podanie loginu i hasła. Filtr URL wykrywa takie Szablony BitDefender Security for Mail Servers (Unices) 377

395 linki i sprawdza je w bazie, którą stworzyliśmy w naszym laboratorium (i którą na bieżąco aktualizujemy). Jeśli wiadomość zawiera łącze do niedozwolonej strony, to istnieje duże prawdopodobieństwo, że jest to spam. Filtr bayesowski Wiemy, że czasami nasza ocena tego, czy dana wiadomość jest spamem, może być mylna. Na przykład lekarz, który wysyła swoim pacjentom informacje na temat Viagry z pewnością będzie musiał dostosować swoje filtry. Z tego powodu dodaliśmy do naszego programu filtr bayesowski. Każdy użytkownik może wyszkolić filtr i nauczyć go odróżniania prawidłowych wiadomości od spamu (na podstawie przykładów ze skrzynki odbiorczej użytkownika). Po pewnym czasie filtr bayesowski nauczy się prawidłowo kategoryzować wiadomości pojawiające się w skrzynce odbiorczej użytkownika, dzięki czemu staje się kluczowym narzędziem w procesie filtrowania wiadomości. Uprzednio wyszkolony filtr bayesowski Filtr bayesowski jest szkolony przez użytkowników. Oprócz tego jest on szkolony w BitDefender Antispam Lab i okresowo aktualizowany. Jeśli chcesz udoskonalić uprzednio wyszkolony filtr bayesowski, zgłaszaj do naszego laboratorium wiadomości, który uznałeś za spam. Oto jak przebiega proces zgłoszenia: 1. A spam is delivered to a user 2. The user forwards the as an attachment to a predefined POP3 account that BitDefender periodically checks 3. BitDefender pobiera wiadomość, po czym wprowadza ją do słownika bayesowskiego. WAŻNE Pobrane wiadomości są usuwane ze skrzynki odbiorczej. Filtr heurystyczny Gdy tworzymy reguły wykrywania, nasze analizatory antyspamowe biorą pod uwagę wiadomości, które posiadamy w bazie. Wiadomości tych jest tak dużo, że nie sposób przyjrzeć się każdej z nich z osobna. Aby rozwiązać ten problem, stworzyliśmy potężny filtr oparty na sieci neuronowej (pojęcie z dziedziny sztucznej inteligencji). Najważniejszą cechą naszej sieci neuronowej (NeuNet) jest to, że szkolimy ją w Antispam Labs, które ma dostęp do wielu niechcianych wiadomości. Podobnie jak uczeń w szkole sieć uczy się odróżniać akceptowane wiadomości od spamu, a jej niezwykle cenną zaletą jest to, że potrafi rozpoznawać nowy spam poprzez wyszukiwanie podobieństw (często bardzo subtelnych) między nowymi wiadomościami a tymi, które znajdują się w pamięci. Szablony BitDefender Security for Mail Servers (Unices) 378

396 Filtr sygnatur Oparta na regułach metoda wykrywania spamu, która rozpoznaje spam na podstawie sygnatur spamowych znajdujących się w bazie. Działania antyspamowe Działania umieszczono na liście według stopnia ich ważności. Kliknij na działanie, aby przenieść je do góry. Wykonane zostanie znajdujące się na górze listy działanie wyróżnione na czerwono. Wybierz działania, które ma podjąć filtr antyspamowy: Zignoruj: Wyślij wiadomość do agenta transportu poczty (MTA), aby ją przesłać dalej. Przenieś do kwarantanny Przenieś wiadomość do kwarantanny. Jeśli działanie się nie powiedzie, do dziennika zostanie wpisana wiadomość o błędzie. Po podjęciu tego działania, wiadomość zostanie nie wysłana (domyślnie) lub odrzucona. Nie wysyłaj (działanie domyślne) Wyślij wiadomość do agenta transportu poczty (MTA), aby jej nie wysyłać. To jest działanie domyślne. Dlatego też, finalnym działaniem zawsze będzie Nie wysłanie, o ile nie zostanie ustalone inaczej. To działanie uniemożliwia przesłanie wiadomości. MTA nie przekaże żadnej odpowiedzi nadawcy. Kopiuj do kwarantanny Skopiuj wiadomość do kwarantanny. Jeśli działanie się nie powiedzie, do dziennika zostanie wpisana wiadomość o błędzie. Odrzuć Wyślij wiadomość do agenta transportu poczty (MTA), aby ją odrzucić. To działanie uniemożliwia przesłanie wiadomości. Jednak MTA wyśle z powrotem wiadomość o odrzuceniu Filtr treści Filtrowanie treści pomaga filtrować wiadomości na podstawie ciągów znaków w nagłówkach wiadomości (temat, od, do, cc) lub w jej treści. Dzięki Filtrowaniu treści możesz: zablokuj niechciane treści pocztowe przed wprowadzaniem do skrzynki odbiorczej użytkownika. blokować wychodzące wiadomości zawierające dane poufne. archiwizować wiadomości spełniające określone kryteria (na przykład wychodzące z z adresów zapasowych firmy) na inne konto pocztowe lub na dysk. Szablony BitDefender Security for Mail Servers (Unices) 379

397 Aby włączyć filtr zawartości lub dodać nagłówek do filtrowanych wiadomości, zaznacz odpowiednie pole Inne ustawienia W tej sekcji możesz skonfigurować różne ustawienia. Dostępne są następujące opcje: Określ limit czasu dla zapytań serwera RBL. Sprawdzany jest DNS, dlatego należy podać serwer DNS. Dodaj serwery RBL - wprowadź w polu tekstowym nazwę serwera i określ poziom zaufania (wartość z zakresu 0-100). Wyczyść pamięć podręczną RBL. Oznacz jako spam wiadomości napisane znakami azjatyckimi lub cyrylicą. Dodaj do wiadomości owych stopkę informującą odbiorców o tym, że wiadomość została przeskanowana przez program BitDefender Polityka protokołu SMTP Ten szablon pozwala tworzyć polityki protokołu SMTP dla programu BitDefender Security dla serwerów pocztowych (systemy uniksowe). Integracja SMTP Proxy. Aby BitDefender mógł skanować przychodzące i wychodzące wiadomości, musisz podać następujące informacje: Adres rzeczywistego serwera pocztowego i rzeczywisty port pocztowy, do którego BitDefender przekierowuje wiadomości. Domyślny adres serwera: ; domyślny port: Port SMTP, z którego BitDefender będzie korzystał. Domyślny port: 25. Limit czasu oczekiwania na połączenie określa, jak długo BitDefender będzie czekał na dane, zanim zamknie połączenie. Wprowadź wartość limitu czasu oczekiwania na połączenie (w sekundach). Na przykład, jeśli wprowadzisz wartość 60 i przez 60 sekund nie zostaną przesłane żadne dane, BitDefender zamknie nawiązane połączenie. Jeśli wartość wynosi 0, nie obowiązuje żaden limit czasu oczekiwania na połączenie. Opcja Maksymalna liczba wątków określa maksymalną liczbę równoległych połączeń, które BitDefender będzie w stanie obsłużyć. Jeśli wprowadzona zostanie wartość ujemna, odrzucane będą wszystkie połączenia. Jeśli wartość wynosi 0, nie obowiązuje żaden limit wątków. Opcja Maksymalny rozmiar skanowanej wiadomości określa limit rozmiaru wiadomości owej akceptowanej przez program BitDefender. Wprowadź liczbę do pola tekstowego, aby określić limit rozmiaru plików, które będą skanowane. Jeśli wiadomość przekracza limit rozmiaru, zostanie odrzucona. Jeśli wartość wynosi 0, nie obowiązuje żaden limit rozmiaru. Przeskanowane zostaną wszystkie pliki, niezależnie od rozmiaru. Szablony BitDefender Security for Mail Servers (Unices) 380

398 Sieci W tej sekcji znajdują się sieci, z których BitDefender pobiera wiadomości owe. Musisz dodać do listy adres w formacie IPv4 (z kropkami), aby BitDefender akceptował wiadomości przychodzące z tych adresów, niezależnie od tego, gdzie mają one zostać wysłane Domeny W tej sekcji można skonfigurować domeny pośredniczące, których BitDefender użyje do akceptowania wiadomości. Na przykład, jeśli twój serwer pocztowy obsługuje pocztę dla domen firma1.com i firma2.com, to musisz wprowadzić w tej sekcji nazwy obu tych domen. Jeśli posiadasz subdomeny, musisz wprowadzić ich pełną nazwę, np. subdomena1.firma3.com, subdomena2.firma3.com itd Aktualizuj politykę ustawień Ten szablon polityk pozwala tworzyć polityki konfigurowania ustawień aktualizacji dla BitDefender Security dla serwerów pocztowych (systemu uniksowe). Możesz skonfigurować automatyczne aktualizacje produktu, lokalizacje aktualizacji i ustawienia proxy. W tym miejscu możesz skonfigurować ustawienia aktualizacji, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 3 sekcje: Aktualizacja Live! Niebezpieczna aktualizacja Ustawienia proxy Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Aktualizacje Live! Okno aktualizacji Live! zawiera informacje na temat ogólnych ustawień aktualizacji i statusu aktualizacji. Domyślny serwer aktualizacji znajduje się pod adresem: i jest aktualizowany co godzinę. Jeśli chcesz skorzystać z innego serwera lub ustawić inny odstęp czasowy między aktualizacjami, wprowadź w pole tekstowe odpowiednie informacje. PushUpdate to aktualizacja wysyłana przymusowo przez serwery BitDefender w sytuacji, gdy szybka aktualizacja może uchronić serwer przed zezwoleniem na przesłanie zainfekowanych wiadomości. Jeśli łączysz się z Internetem za pomocą serwera proxy, zaznacz pole Użyj proxy. Szablony BitDefender Security for Mail Servers (Unices) 381

399 Niebezpieczna aktualizacja Wybierz tę opcję, jeśli chcesz zezwolić na instalowanie aktualizacji z innego serwera Ustawienia Proxy Tutaj możesz dostosować ustawienia serwera proxy. Wprowadź adres serwera i port w polu tekstowym. Jeśli wymagana jest autoryzacja, w odpowiednie pola tekstowe musisz wprowadzić nazwę użytkownika, hasło i domenę Główne moduły Program BitDefender Security dla serwerów pocztowych (systemy uniksowe) ma złożoną, modularną budowę. Składa się z kilku komponentów głównych i modułów dodatkowych, które wykonują określone zadania. Moduły wczytują się (lub nie wczytują się) podczas rozruchu programu, zgodnie z ustawieniami użytkownika. W przypadku systemów uniksowych moduły uruchamiane są jako demony (jedno- lub wielowątkowo), które komunikują się między sobą. W tabeli znajduje się posortowana alfabetycznie lista modułów podstawowych. Moduł bdmond bdscand Opis Monitor Podstawowy BitDefender steruje kilkoma modułami programu BitDefender. Gdy jeden z modułów przestanie działać, Monitor Podstawowy wyizoluje obiekt, który spowodował awarię i przeniesie go do specjalnego folderu Kwarantanny, wyśle powiadomienie do administratora, a następnie zrestartuje moduł. Dzięki temu, nawet jeśli jeden z procesów przestanie działać, nie zostanie zakłócony proces filtrowania ciągłość ochrony serwera zostanie utrzymana. To jest Demon Skanowania BitDefender. Jego zadanie polega na skanowaniu silników, odbieraniu żądań skanowania od kilku różnych demonów, np. demona pocztowego lub demona plików. Skanuje on obiekty, podejmuje niezbędne działania i odsyła obiekt wraz z rezultatem skanowania. bdemclientd Klient programu BitDefender Enterprise Manager łączy w sobie niektóre funkcje programów BitDefender Management Server i BitDefender Security dla serwerów pocztowych (systemy uniksowe). Dzięki niemu produkty bezpieczeństwa mogą interpretować polityki przesłane przez BitDefender Management Server. bdemagentd Agent BitDefender Enterprise Manager umożliwia komunikację pomiędzy BitDefender Management Server i produktami BitDefender, którymi zarządza. bdmilterd Agent BitDefender dla Sendmail zapewnia usługi filtrowania dla serwerów Sendmail z interfejsem Milter. Milter umożliwia programom Szablony BitDefender Security for Mail Servers (Unices) 382

400 Moduł bdmaild bdfiled bdlogd Opis firm trzecich uzyskanie dostępu do wiadomości i filtrowanie ich w momencie, gdy są przetwarzane. Zadaniem Demona Pocztowego BitDefender jest przyjmowanie żądań skanowania od agentów integracji MTA. Demon Pocztowy wysyła do Demona Skanowania żądanie przeprowadzenia skanu i czeka na jego rezultaty. Następnie Demon Pocztowy stosuje działania zlecone przez Demona Skanowania, po czym odsyła wyniki do agenta integracji MTA. Zadaniem Demona Pocztowego BitDefender jest przyjmowanie żądań skanowania od modułu Wirtualnego Systemu Plików Samby. Demon Pocztowy wysyła do Demona Skanowania żądanie przeprowadzenia skanu i czeka na jego rezultaty. Następnie Demon Pocztowy stosuje działania zlecone przez Demona Skanowania, po czym odsyła wyniki do Samby. Rejestrator BitDefender to złożony komponent, który zajmuje się rejestrowaniem zdarzeń i obsługą powiadomień w programie BitDefender. Istnieje kilka typów rejestrowania danych. Wszystkie są realizowane przez wtyczki. tworzenie dziennika plików: dane są wysyłane do normalnego pliku dziennika, z zachowaniem standardowego formatu. powiadamianie poprzez pocztę: w przypadku wystąpienia zdarzeń specjalnych (np. wykrycie zainfekowanej wiadomości) alerty są wysyłane em do administratora serwera lub do nadawcy i odbiorców wiadomości. Raportowanie wirusów spamu w czasie rzeczywistym: do Laboratorium BitDefender wysyłane są anonimowe statystyki, które pozwalają monitorować aktywność szkodliwego oprogramowania i wykrywać zagrożenia o większej skali. bdlived bdsnmpd Moduł BitDefender Live Update odpowiada za aktualizacje silników skanowania oraz innych komponentów programu BitDefender. Moduł ten jest uruchomiony na stałe i okresowo sprawdza dostępność nowych aktualizacji. Aktualizacje można pobrać ręcznie lub poprzez mechanizm automatycznego przesyłania aktualizacji. bdsnmpd akceptuje wiadomości SNMP GET i SET związane z rejestrem kluczy programu BitDefender. Dzięki temu upoważniony użytkownik może zdalnie odczytywać i modyfikować konfigurację programu BitDefender. Szablony BitDefender Security for Mail Servers (Unices) 383

401 30. Szablony BitDefender Security for Samba Szablony BitDefender Security for Samba pozwalają tworzyć polityki, których można użyć do zarządzania programem BitDefender Security for Samba. Używając tych polityk, możesz upewnić się, że serwery plików w twojej organizacji są bezpieczne. W tym rozdziale dowiesz się, jakie ustawienia i parametry każdy z szablonów pozwala konfigurować i zarządzać. Aby uzyskać informacje o tworzeniu i zarządzaniu politykami, zapoznaj się z Polityki (p. 134). Oto dostępne szablony polityk dla BitDefender Security for Samba: Polityka logowania plików Pozwala tworzyć polityki dziennika plików dla BitDefender Security for Samba. Polityka alarmów pocztowych Pozwala tworzyć polityki alertów pocztowych dla BitDefender Security for Samba. Polityka protokołu Samby Pozwala tworzyć polityki protokołu Samby dla BitDefender Security for Samba. Polityka ustawień aktualizacji Pozwala tworzyć polityki ustawień aktualizacji dla BitDefender Security for Samba Polityka logowania plików Ta polityka pozwala tworzyć polityki dziennika plików i rotacji plików dziennika dla BitDefender Security for Samba. Ustawienia są podzielone na 2 sekcje: Logowanie plików pozwala skonfigurować polityki dziennika plików dla BitDefender Security for Samba. Rotacja plików dziennika pozwala zmienić rotację plików dziennika według kilku kryteriów Logowanie plików Tu możesz włączyć logowanie plików. Dla każdej reguły można wybrać komponent (daemon), do której się stosuje, typ wiadomości oraz lokalizację pliku dziennika. Aby uzyskać więcej informacji na temat każdego z demonów, zapoznaj się z Główne moduły (p. 388). Typy wiadomości dla powyższych modułów posiadają następujące wartości: info, błąd, licencja, debugowanie, wirus, cf i skanowanie. Przykładowo, włączamy Wiadomości o błędach dla reguły komponentu (daemona). To oznacza, że wszystkie informacje związane z błędani, pochodzące od wszystkich Szablony BitDefender Security for Samba 384

402 daemonów BitDefendera, będzie można odnaleźć w tej lokalizacji. /var/log/error.log. Oczywiście, można łatwo modyfikować lokalizację, edytując pole tekstowe Plik dziennika. Jeśli chcesz utworzyć nową politykę, wybierz komponent (daemon), do której ma zastosowanie oraz typ wiadomości z rozwijanej listy, wpisz lokalizację pliku w pole tekstowe Plik dziennika i kliknij Zakończ Rotacja plików dziennika Szablon polityki jest używany w przypadku konieczności zarządzania systemami, które generują duże ilości plików dziennika. Rotacja plików dziennika pozwala na automatyczną rotację plików dziennika zgodnie z następującymi kryteriami: Interwał rotacji: pliki dziennika mogą podlegać rotacji w okresach godzinnych, dziennych, tygodniowych i miesięcznych. Rozmiar dziennika poddanego rotacji: pliki dziennika mogą podlegać rotacji, gdy osiągną określony rozmiar. Wpisy rotacji: pliki dziennika mogą być poddawane rotacji w zależności od liczby wpisów. Licznik rotacji: ilość rotacji plików dziennika przed rozpoczęciem usuwania starych plików Polityka alarmów pocztowych Ten szablon pozwala tworzyć polityki alertów pocztowych dla BitDefender Security for Samba. Alarmy pocztowe to wiadomości wysyłane przez BitDefender do administratora systemu w celu poinformowania o wyjątkowych wydarzeniach lub do partnerów komunikacji mailowej, aby zawiadomić ich o szkodliwym oprogramowaniu. Jeśli chcesz dodać nową regułę, wybierz komponent, do którego ma zastosowanie i typ reguły z rozwijanej listy, wpisz adres(y) , gdzie mają być wysyłane alarmy i kliknij Zakończ. Aby uzyskać więcej informacji na temat każdego z demonów, zapoznaj się z Główne moduły (p. 388) Polityka protokołów Samby Ten szablon pozwala tworzyć polityki protokołów Samby dla BitDefender Security for Samba. BitDefender Security for Samba zapewnia ochronę przed wirusami, spyware'em i riskware'em. Wykrywa zainfekowane lub podejrzane wiadomości i próbuje zdezynfekować je lub izoluje infekcję, w zależności od tego, jakie działanie zostało przewidziane. Szablony BitDefender Security for Samba 385

403 Działania antywirusowe Działania umieszczono na liście według ich ważności. Kliknij na działanie, aby przenieść je do góry. Wybrane działania, które znajdują się na szczycie listy (zaznaczone na czerwono) zostaną zastosowane zgodnie z kolejnością. Wybierz działania, jakie mają zostać podjęte wobec wirusów, podejrzanych obiektów i zagrożeń: Usuń wirusa Usuń złośliwe oprogramowanie z zainfekowanych plików przed dostarczeniem. W niektórych przypadkach wyleczenie pliku może się nie udać, przykładowo kiedy zainfekowany plik jest wewnątrz archiwum . Usuń Natychmiast usuwa zainfekowane pliki z dysku, bez żadnego ostrzeżenia. Zabroń Zablokuj dostęp użytkowników do plików, jeśli BitDefender określa je jako podejrzane. Przenieś do kwarantanny Przenieś podejrzane pliki z pierwotnej lokalizacji do folderu Kwarantanny Samby. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. Kopiuj do kwarantanny Skopiuj zainfekowany plik do folderu Kwarantanny Samby. Zignoruj: Ignoruj zainfekowane pliki Rozszerzenia Ostrzeżenie Nie ustawiaj na liście działań jako pierwszej opcji Ignoruj. W ten sposób użytkownicy będą mogli pobierać i zamieszczać WSZYSTKIE zainfekowane pliki. Tutaj możesz ustawić typy plików, które mają być przeskanowane, zgodnie z ich rozszerzeniami. Kliknij jeden z trzech przycisków, aby wybrać którąś z opcji. Wszystkie Przeskanowane zostaną wszystkie pliki, bez względu na ich rozszerzenia. Użytkownika Przeskanowane zostaną wyłącznie pliki z rozszerzeniami, które wcześniej wprowadziłeś w polu tekstowym. Rozszerzenia plików należy oddzielać średnikami (;). Szablony BitDefender Security for Samba 386

404 Wszystkie Przeskanowane zostaną wyłącznie pliki wykonywalne Maksymalny rozmiar pliku Opcja Maksymalny rozmiar pliku określa maksymalny rozmiar plików (podany w bajtach), jaki będzie brany pod uwagę przez agent integracji Samby. Wprowadź liczbę do pola tekstowego, aby określić limit rozmiaru plików, które będą skanowane. Ryzyko zainfekowania wirusem Jeśli rozmiar pliku przekracza zdefiniowany limit, nie zostanie on przeskanowany w poszukiwaniu wirusów i innych zagrożeń. Jeśli wartość wynosi 0, nie obowiązuje żaden limit rozmiaru. Przeskanowane zostaną wszystkie pliki, niezależnie od rozmiaru Aktualizuj politykę ustawień Ten szablon polityk pozwala tworzyć polityki konfigurowania ustawień aktualizacji dla BitDefender Security for Samba. Możesz skonfigurować automatyczne aktualizacje produktu, lokalizacje aktualizacji i ustawienia proxy. W tym miejscu możesz skonfigurować ustawienia aktualizacji, które będą stosowane do przydzielonych klientów. Ustawienia są podzielone na 3 sekcje: Aktualizacja Live! Niebezpieczna aktualizacja Ustawienia proxy Kliknij, aby rozszerzyć sekcję i zobaczyć wszystkie ustawienia do konfiguracji. Aby schować sekcję i ukryć wszystkie ustawienia, kliknij Aktualizacje Live! Okno aktualizacji Live! zawiera informacje na temat ogólnych ustawień aktualizacji i statusu aktualizacji. Domyślny serwer aktualizacji znajduje się pod adresem: i jest aktualizowany co godzinę. Jeśli chcesz skorzystać z innego serwera lub ustawić inny odstęp czasowy między aktualizacjami, wprowadź w pole tekstowe odpowiednie informacje. PushUpdate to aktualizacja wysyłana przymusowo przez serwery BitDefender w sytuacji, gdy szybka aktualizacja może uchronić serwer przed zezwoleniem na przesłanie zainfekowanych wiadomości. Jeśli łączysz się z Internetem za pomocą serwera proxy, zaznacz pole Użyj proxy. Szablony BitDefender Security for Samba 387

405 Niebezpieczna aktualizacja Wybierz tę opcję, jeśli chcesz zezwolić na instalowanie aktualizacji z innego serwera Ustawienia Proxy Tutaj możesz dostosować ustawienia serwera proxy. Wprowadź adres serwera i port w polu tekstowym. Jeśli wymagana jest autoryzacja, w odpowiednie pola tekstowe musisz wprowadzić nazwę użytkownika, hasło i domenę Główne moduły Program BitDefender Security for Samba ma złożoną, modularną budowę. Składa się z kilku komponentów głównych i modułów dodatkowych, które wykonują określone zadania. Moduły wczytują się (lub nie wczytują się) podczas rozruchu programu, zgodnie z ustawieniami użytkownika. W przypadku systemów uniksowych moduły uruchamiane są jako demony (jedno- lub wielowątkowo), które komunikują się między sobą. W tabeli znajduje się posortowana alfabetycznie lista modułów podstawowych. Moduł bdmond bdscand Opis Monitor Podstawowy BitDefender steruje kilkoma modułami programu BitDefender. Gdy jeden z modułów przestanie działać, Monitor Podstawowy wyizoluje obiekt, który spowodował awarię i przeniesie go do specjalnego folderu Kwarantanny, wyśle powiadomienie do administratora, a następnie zrestartuje moduł. Dzięki temu, nawet jeśli jeden z procesów przestanie działać, nie zostanie zakłócony proces filtrowania ciągłość ochrony serwera zostanie utrzymana. To jest Demon Skanowania BitDefender. Jego zadanie polega na skanowaniu silników, odbieraniu żądań skanowania od kilku różnych demonów, np. demona pocztowego lub demona plików. Skanuje on obiekty, podejmuje niezbędne działania i odsyła obiekt wraz z rezultatem skanowania. bdemclientd Klient programu BitDefender Enterprise Manager łączy w sobie niektóre funkcje programów BitDefender Management Server i BitDefender Security for Samba. Dzięki niemu produkty bezpieczeństwa mogą interpretować polityki przesłane przez BitDefender Management Server. bdemagentd Agent BitDefender Enterprise Manager umożliwia komunikację pomiędzy BitDefender Management Server i produktami BitDefender, którymi zarządza. bdfiled Zadaniem Demona Pocztowego BitDefender jest przyjmowanie żądań skanowania od modułu Wirtualnego Systemu Plików Samby. Demon Pocztowy wysyła do Demona Skanowania żądanie przeprowadzenia Szablony BitDefender Security for Samba 388

406 Moduł bdlogd Opis skanu i czeka na jego rezultaty. Następnie Demon Pocztowy stosuje działania zlecone przez Demona Skanowania, po czym odsyła wyniki do Samby. Rejestrator BitDefender to złożony komponent, który zajmuje się rejestrowaniem zdarzeń i obsługą powiadomień w programie BitDefender. Istnieje kilka typów rejestrowania danych. Wszystkie są realizowane przez wtyczki. tworzenie dziennika plików: dane są wysyłane do normalnego pliku dziennika, z zachowaniem standardowego formatu. powiadamianie poprzez pocztę: w przypadku wystąpienia zdarzeń specjalnych (np. wykrycie zainfekowanej wiadomości) alerty są wysyłane em do administratora serwera lub do nadawcy i odbiorców wiadomości. Raportowanie wirusów spamu w czasie rzeczywistym: do Laboratorium BitDefender wysyłane są anonimowe statystyki, które pozwalają monitorować aktywność szkodliwego oprogramowania i wykrywać zagrożenia o większej skali. bdlived bdsnmpd Moduł BitDefender Live Update odpowiada za aktualizacje silników skanowania oraz innych komponentów programu BitDefender. Moduł ten jest uruchomiony na stałe i okresowo sprawdza dostępność nowych aktualizacji. Aktualizacje można pobrać ręcznie lub poprzez mechanizm automatycznego przesyłania aktualizacji. bdsnmpd akceptuje wiadomości SNMP GET i SET związane z rejestrem kluczy programu BitDefender. Dzięki temu upoważniony użytkownik może zdalnie odczytywać i modyfikować konfigurację programu BitDefender. Szablony BitDefender Security for Samba 389

407 Serwer aktualizacji firmy BitDefender 390

408 31. Co to jest serwer aktualizacji BitDefender? Serwer aktualizacji BitDefender pozwala na ustanowienie lokalizacji aktualizacji w sieci lokalnej. Dzięki temu można skonfigurować polityki aktualizacji oraz przydzielić je klientom, tak aby produkty BitDefender aktualizowały się z lokalnego serwera lustrzanego, a nie z Internetu. Używając lokalnego serwera aktualizacji BitDefender, można zmniejszyć ruch sieciowy (tylko jeden komputer łączy się z Internetem, by pobrać aktualizacje) i przyspieszyć proces aktualizowania. Ponadto nie trzeba się martwić o aktualizację produktów BitDefender zainstalowanych na komputerach niepodłączonych do Internetu. Serwer aktualizacji BitDefender jest w pełni automatyczny. Aby zaktualizować produkty klienta z sieci lokalnej, trzeba tylko zainstalować serwer aktualizacji BitDefender oraz przydzielić produktom klienta polityki aktualizowania z lokalnego serwera. Po zainstalowaniu serwer aktualizacji BitDefender automatycznie pobiera aktualizacje produktów BitDefender Business Client dostępnych w pakiecie instalacyjnym (zarówno wersję 32-, jak i 64-bitową). Ponadto, kiedy inne produkty klienta wymagają aktualizacji (na przykład rozwiązanie serwerowe BitDefender lub produkt BitDefender Business Client w innym języku), serwer aktualizacji BitDefender automatycznie pobiera aktualizacje dla tych klientów. Lokalny adres aktualizacji musi zostać skonfigurowany w produktach BitDefender klienta i być zgodny z jedną z tych składni: Domyślny port Skonfiguruj i przydziel polityki aktualizacji, używając takiej lokalizacji do aktualizowania produktów klienta BitDefender z lokalnego serwera lustrzanego. Co to jest serwer aktualizacji BitDefender? 391

409 32. Konfiguracja i zarządzanie Odnieś się do następujących tematów, aby dowiedzieć się, jak za pomocą serwera aktualizacji BitDefender skonfigurować lokalizację aktualizacji BitDefender w sieci lokalnej i jak nią zarządzać. Wchodzenie do panelu zarządzania (p. 392) Co musisz zrobić po instalacji (p. 393) Zarządzanie produktami klienta i pobranymi aktualizacjami (p. 394) Konfigurowanie ustawień (p. 396) Zmiana hasła logowania (p. 398) Wchodzenie do panelu zarządzania Serwer aktualizacji BitDefender ma interfejs WWW, który ułatwia konfigurację i monitorowanie wszystkich komputerów podłączonych do sieci. Aby wejść do panelu zarządzania serwera aktualizacji BitDefender, użyj jednej z następujących metod: Otwórz przeglądarkę i wpisz adres serwera, używając jednej ze składni: Na komputerze, na którym zainstalowano serwer aktualizacji BitDefender, udaj się do menu Start i znajdź ścieżkę: Start Programy BitDefender Management Server BitDefender Update Server. Konfiguracja i zarządzanie 392

410 Strona logowania W odpowiednim polu podaj hasło loginu i kliknij Login. Standardowe hasło to admin Co musisz zrobić po instalacji Oto, co musisz zrobić po instalacji: 1. Zmień domyślne hasło admin aby zapobiec próbom uzyskania nielegalnego dostępu. Aby dowiedzieć się więcej, sprawdź Zmiana hasła logowania (p. 398). 2. Jeśli komputer, na którym zainstalowano serwer aktualizacji BitDefender, łączy się z Internetem przez serwer proxy, musisz skonfigurować ustawienia proxy. a. Wejdź do panelu zarządzania serwera aktualizacji BitDefender. b. Kliknij Ustawienia w górnym menu. c. Zaznacz pole Użyj ustawień proxy. d. Określ, jakie ustawienia proxy mają zostać użyte. Aby dowiedzieć się więcej, sprawdź Konfigurowanie ustawień (p. 396). 3. Skonfiguruj produkty klienta zainstalowane w sieci, aby pobrać aktualizacje z lokalnego serwera aktualizacji. Lokalny adres aktualizacji musi zostać skonfigurowany w produktach BitDefender klienta i być zgodny z jedną z tych składni: Domyślny port Skonfiguruj i przydziel polityki aktualizacji, używając takiej lokalizacji do aktualizowania produktów klienta BitDefender z lokalnego serwera lustrzanego. Konfiguracja i zarządzanie 393

411 32.3. Zarządzanie produktami klienta i pobranymi aktualizacjami Aby zarządzać produktami, w przypadku których pobrano aktualizacje, i zobaczyć informacje o aktualizacjach, wejdź do panelu zarządzania, na stronę Produkty (wyświetlaną domyślnie po zalogowaniu). Strona produktów Możesz zobaczyć statystyki serwera aktualizacji BitDefender i listę produktów klienta, w przypadku których pobierane są aktualizacje. Wyświetlany jest stan i czas ostatniej aktualizacji każdego produktu. Pobieranie najnowszej aktualizacji Aby pobrać aktualizacje wszystkich produktów na liście, kliknij Aktualizuj wszystkie. Konfiguracja i zarządzanie 394

412 Dodawanie nowych produktów Aby wybrać kolejne produkty do zaktualizowania przez serwer aktualizacji BitDefender, kliknij Dodaj nowe produkty. Wyświetlona jest nowa strona. Dostępne produkty Możesz zobaczyć listę dodatkowych produktów klienta BitDefender, które aktualizuje się za pomocą serwera aktualizacji BitDefender. Aby szybko przejrzeć listę, możesz filtrować produkty według typu, platformy i języka. Zaznacz pole odpowiadające wybranym produktom i kliknij Dodaj wybrane. Usuwanie produktów Aby usunąć produkt z listy aktualizowanych produktów, kliknij na odpowiedni link Usuń z kolumny Działania. Kiedy usuniesz produkt klienta z listy: 1. Serwer aktualizacji BitDefender nie będzie już pobierał aktualizacji dla tego produktu klienta. Jednakże, jeśli projekt połączy się później z serwerem aktualizacji BitDefender w poszukiwaniu aktualizacji, zostanie automatycznie dodany do listy. 2. Aktualizacje pobrane dla tego produktu zostaną usunięte, jeśli nie używa ich inny produkt na liście. Na przykład, sygnatury złośliwego oprogramowania są wspólne dla wszystkich wersji językowych i platform (32- lub 64-bitowych) danego produktu. Konfiguracja i zarządzanie 395

413 32.4. Konfigurowanie ustawień Aby skonfigurować ustawienia serwera aktualizacji BitDefender, wejdź do panelu zarządzania i kliknij w górnym menu Ustawienia. Wyświetlona jest nowa strona. Strona ustawień Można skonfigurować następujące ustawienia: Serwer aktualizacji. Domyślnie serwer aktualizacji BitDefender będzie pobierał aktualizacje na komputer lokalny z upgrade.bitdefender.com:80. Jest to standardowy adres przekierowujący do najbliższego serwera BitDefender, na którym znajdują się sygnatury szkodliwego oprogramowania. Aby sprawdzić czy na lokalnym serwerze aktualizacji są nowe aktualizacje (konfiguracja kaskadowa), zmień internetowy adres aktualizacji na adres serwera lokalnego. Użyj jednej z tych składni: Domyślny port Katalog lokalny. Jeśli chcesz zmienić folder, do którego pobierane są aktualizacje, wpisz ścieżkę do nowego folderu w tym polu. Konfiguracja i zarządzanie 396

414 Port serwera aktualizacji. W tym polu możesz zmienić port serwera aktualizacji BitDefender skonfigurowany podczas instalacji. Domyślny port Port serwera aktualizacji BitDefender nie może być używany przez inne aplikacje systemu. Jeśli zmienisz port w momencie, kiedy używany jest już serwer aktualizacji BitDefender, trzeba będzie zmienić lokalizację aktualizacji wszystkich produktów BitDefender pobierających aktualizacje z lokalnego serwera aktualizacji. Okres aktualizacji. Domyślnie serwer aktualizacji BitDefender pobiera aktualizacje z lokalizacji internetowej co godzinę. Jeśli chcesz zmienić okres aktualizacji, wpisz w to pole nową wartość. Okres sesji. Domyślnie system wylogowuje z panelu zarządzania po 5 minutach bezczynności. Jeśli chcesz zmienić maksymalny dopuszczalny okres bezczynności, wpisz w to pole nową wartość. Możesz ustawić czas od 1 do 30 minut. Pokaż opcje zaawansowane. Zaznacz to pole, aby zobaczyć i skonfigurować ustawienia zaawansowane. Role bramy. Serwer aktualizacji BitDefender może działać jako brama dla danych wysyłanych przez produkty BitDefender, zainstalowane w sieci, do serwerów. Te dane mogą zawierać anonimowe raporty dotyczące wirusów i aktywności spamerskiej, raporty o błędach i dane używane do rejestracji online. Uruchomienie roli bramy jest przydatne do kontrolowania ruchu i w sieciach bez dostępu do Internetu. W dowolnym momencie możesz zablokować moduły wysyłające do laboratorium Bitdefender dane statystyczne lub dane o awariach. Możesz użyć polityk, aby zdalnie kontrolować te opcje na komputerach zarządzanych przez BitDefender Management Server. Pobierz lokalizacje, które nie zostały wybrane. Serwer aktualizacji BitDefender automatycznie pobiera aktualizacje dla każdego produktu BitDefender, który ich wymaga (nawet jeśli nie zaznaczyłeś tego produktu na stronie Products) Jeśli chcesz, aby pobierane były tylko aktualizacje dla produktów autoryzowanych, odznacz to pole. Zezwól na aktualizację nieużywanych produktów. Serwer aktualizacji BitDefender sprawdza dostępność i pobiera aktualizacje dla wszystkich produktów, które tego wymagają. Jeśli chcesz zatrzymać pobieranie aktualizacji, które nie były wymagane przez jakiś czas, wyczyść to pole i określ okres bezczynności. Użyj ustawień proxy. Zaznacz to pole, jeśli twoja firma łączy się z Internetem przez proxy. Należy wypełnić następujące pola: Adres Proxy - wpisz adres IP serwera proxy. Port proxy - wpisz port, który używany jest do łączenia się z serwerem proxy. Użytkownik proxy - wpisz nazwę użytkownika rozpoznawanego przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej wpisanego użytkownika. Konfiguracja i zarządzanie 397

415 Jeśli wybierzesz Użyj proxy cache, serwer aktualizacji BitDefender najpierw sprawdzi pamięć podręczną serwera proxy w poszukiwaniu ostatnio pobranych aktualizacji i będzie je wykorzystywał, jeśli są dostępne. Ta opcja nie jest zalecana, ale może być przydatna, jeśli płacisz za ruch na twoim połączeniu internetowym. Aby zapisać zmiany, kliknij Zapisz zmiany Zmiana hasła logowania Aby zmienić hasło logowania, wejdź do panelu zarządzania i kliknij Zmień hasło w górnym menu. Wyświetlona jest nowa strona. Strona zmiany hasła Należy wypełnić następujące pola: Stare hasło - wpisz stare hasło. Nowe hasło - wpisz nowe hasło. Potwierdź hasło - wpisz jeszcze raz nowe hasło. Kliknij Zmień hasło, aby zmienić hasło. Konfiguracja i zarządzanie 398

416 33. Konfiguracja kaskadowa Możesz tak ustawić lokalne serwery aktualizacji BitDefender, abo pliki aktualizacji pobierały z innego lokalnego serwera a nie z Internetu. Taka własnie konfiguracja, znana jest jako konfiguracja kaskadowa. Konfiguracja kaskadowa jest używana w przypadku gdy mamy do czynienia z sieciami rozproszonymi, gdy zachodzą poniższe czynniki: Tylko sieć centralna ma połączenie z Internetem ( reszta sieci może łączyć się poprzez sieć centralną, lub może nie mieć połączenia z Internetem) Połączenie z siecią centralną jest szybsze (lub wygodniejsze w zastosowaniu) niż połączenie z Internetem. Aby ustanowić konfigurację kaskadową: 1. Zainstaluj i skonfiguruj lokalny serwer aktualizacji, który będzie pobierał aktualizacje BitDefender z Internetu. Aby umożliwić dystrybucję aktualizacji BitDefender na inne lokalne serwery aktualizacji, nie jest wymagana żadna specjalna konfiguracja (aktualizacje są automatycznie dostępne zarówno dla klientów BitDefender i innych lokalnych serwerów aktualizacji, o ile są prawidłowo skonfigurowane). 2. Skonfiguruj serwery aktualizacji zainstalowane w izolowanej sieci, aby pobrać aktualizacje z głównego serwera aktualizacji. Oto co musisz zrobić: a. Wejdź do panelu zarządzania i kliknij Ustawienia w górnym menu. b. W polu Serwer aktualizacji, zastąp adres zewnętrznego serwera aktualizacji adresem serwera lokalnego, który sam pobiera aktualizacje z Internetu. Użyj jednej z tych składni: Domyślny port c. Upewnij się, że serwery aktualizacji mogą się komunikować. Najprostszym sposobem aby go przetestować, jest wejście na stronę Produkty, dodanie nowego produktu do listy i uruchomienie aktualizacji. Jeśli aktualizacja nie może zostać wykonana, sprawdź konfigurację sieci i Zapory sieciowej. 3. Nie ma zmian w sposobie konfiguracji klientów produktów BitDefender, aby aktualizować je z lokalnego serwera aktualizacji. Konfiguracja kaskadowa 399

417 Otrzymywanie Pomocy 400

418 34. Otrzymywanie pomocy BitDefender stara się zapewnić swoim klientom najwyższy poziom szybkiej i dokładnej pomocy technicznej. Jeśli wystąpi problem lub jeżeli masz jakiekolwiek pytania na temat produktu BitDefender, przejdź do Centrum pomocy online. Oferuje ono kilka zasobów, których można użyć do szybkiego znalezienia rozwiązania lub odpowiedzi. Jeśli wolisz, możesz skontaktować się z obsługą klienta BitDefender. Nasi przedstawiciele pomocy technicznej szybko odpowiedzą na twoje pytania oraz zapewnią ci niezbędną pomoc. Możesz dowiedzieć się więcej na temat usług wsparcia jakie oferujemy i sposobów jej udzielania w Centrum pomocy Centrum pomocy BitDefender Centrum pomocy BitDefender dostępne pod adresem to miejsce gdzie uzyskasz wszelką pomoc dla twoich produktów BitDefender. Możesz użyć kilku źródeł, aby szybko znaleźć rozwiązanie problemu lub odpowiedź: Baza wiedzy BitDefender Forum wsparcia BitDefender Filmy instruktażowe Dokumentacja produktu Możesz również użyć ulubionej wyszukiwarki, aby znaleźć więcej informacji o ochronie komputera, produktach BitDefender i firmie Baza wiedzy BitDefender Baza wiedzy BitDefender jest informatyczną bazą on-line przeznaczoną oprogramowaniu BitDefender. Zawiera ona w łatwo dostępnym formacie raporty ze zdarzające się czasami problemów technicznych stwierdzone przez pomoc techniczną, oraz zespół naprawiający usterki BitDefender. A także z ogólnymi artykułami o działaniu antywirusa, rozwiązaniach BitDefender, szczegółowych informacjach i wiele innych artykułów. Baza wiedzy BitDefender dostępna dla wszystkich i korzystanie jest bezpłatne. Wszystkie ważne zapytania o informacje albo raporty odnośnie błędów przychodzące od klientów BitDefender znajdują się w bazie danych BitDefender, dzięki temu klienci mogą znaleźć tam takie informacje jak raporty błędów, prace związane z programem, artykuły informacyjne, pliki pomocy dla produktów. Otrzymywanie pomocy 401

419 Baza wiedzy BitDefender dla produktów biznesowych jest non-stop dostępna na Forum wsparcia BitDefender Forum pomocy BitDefender pozwala użytkownikom produktów BitDefender uzyskać pomoc oraz pomagać innym osobom korzystającym z produktu. Możesz tu opublikować dowolny problem lub pytanie dotyczące twoich produktów BitDefender. Pracownicy pomocy technicznej BitDefender monitorują forum, sprawdzając nowe wpisy i zapewniając pomoc. Odpowiedź lub rozwiązanie można także uzyskać od bardziej doświadczonego użytkownika BitDefender. Przed zamieszczeniem problemu lub pytania przeszukaj forum, w celu znalezienie podobnych lub powiązanych tematów. Forum pomocy BitDefender jest dostępne pod adresem w 5 językach: angielskim, niemieckim, francuskim, hiszpańskim i rumuńskim. Aby uzyskać dostęp do sekcji poświęconej produktom biznesowym, kliknij łącze Ochrona dla biznesu Filmy instruktażowe Filmy instruktażowe omawiają krok po kroku konfigurowanie produktu. Głównym celem jest zastąpienie wyspecjalizowanej pomocy filmami instruktażowymi, które zapewniają dokładne informacje o tym, w jaki sposób korzystać z i konfigurować BitDefender. Na przykład, zamiast dzwonić do pomocy technicznej BitDefender, w celu uzyskania informacji lub podejmować próby wykonania skomplikowanych procedur, można obejrzeć działania przedstawione w filmach instruktażowych. Aby obejrzeć Samouczki wideo dla produktów biznesowych, przejdź do Centrum pomocy > Samouczki wideo Dokumentacja produktu Dokumentacja produktu jest najbardziej kompletnym źródłem informacji o produkcie. Możesz sprawdzić i pobrać najnowszą wersję dokumentacji dla produktów firmy BitDefender na Centrum pomocyr > Dokumentacja Prośba o pomoc Prosimy o kontakt w celu uzyskania pomocy za pośrednictwem naszego Centrum pomocy online: 1. Odwiedź 2. Przeszukaj Bazę wiedzy aby znaleźć artykuły, które być może pomogą rozwiązać twój problem. Otrzymywanie pomocy 402

420 3. Przeczytaj stosowne artykuły oraz dokumenty i wypróbuj zaproponowane rozwiązania. 4. Jeśli nie znalazłeś rozwiązania, kliknij Skontaktuj się z nami w menu po lewej stronie. 5. Skorzystaj z formularza kontaktowego, aby otworzyć pomoc lub uzyskać dostęp do innych dostępnych opcji kontaktu Narzędzie wsparcia BitDefender Narzędzie pomocy BitDefender tworzy archiwum plików wymaganych przez naszych techników, aby rozwiązać problemy z BitDefender Management Server. Aby użyć Narzędzia pomocy wykonaj następujące kroki: 1. Otwórz Narzędzie pomocy BitDefender znajdujęce się w: Menu Start Programy BitDefender Management Server Narzędzie pomocy BitDefender. Narzędzie wsparcia BitDefender 2. Zaznacz pole umowy i kliknij Dalej. Otrzymywanie pomocy 403

421 Szczegóły zgłoszenia 3. Wypełnij pola formularza niezbędnymi danymi: a. Wprowadź swój adres . b. Podaj swoje imię. c. Wybierz z odpowiedniego menu rodzaj problemu, z którym się spotkałeś. d. Z odpowiedniego menu wybierz swój kraj. e. Opisz problem, który napotkałeś. 4. Kliknij Dalej. Narzędzie pomocy zbiera informacje o produkcie, innych zainstalowanych aplikacjach oraz o konfiguracji sytemu (sprzętowej i programowej). 5. Poczekaj na zakończenie działania. Otrzymywanie pomocy 404

422 Zakończ Archiwum plików zostało utworzone na twoim pulpicie. Kliknij OK aby zamknąć okno. Możesz wysłać archiwum plików razem z prośbą o pomoc. Pozwoli to, na skrócenie czasu potrzebnego na rozwiązanie problemu. Otrzymywanie pomocy 405

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Zasady współpracy programu Doradca Handlowy z Symfonią

Zasady współpracy programu Doradca Handlowy z Symfonią Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Bitdefender GravityZone (bazujący na chmurze)

Bitdefender GravityZone (bazujący na chmurze) Bitdefender GravityZone (bazujący na chmurze) INFORMACJE O WYDANIU NA 29 PAŹDZIERNIKA, AKTUALIZACJA 2015 Bitdefender GravityZone (bazujący na chmurze) Informacje o wydaniu na 29 października, Aktualizacja

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Instalowanie TSplus v.12

Instalowanie TSplus v.12 Instalowanie TSplus v.12 Instalacja Terminal Service Plus to prosty proces nie wymagający specjalnych przygotowań. Wystarczy pobrać plik instalacyjny Setup-TSplus-pl.exe z naszej strony internetowej i

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo